Las víctimas de hackeos de criptomonedas a menudo se encuentran victimizadas nuevamente por empresas de recuperación sin escrúpulos, dice Harry Donnelly, CEO de Circuit.
La adopción de criptomonedas está aumentando, y cada vez más personas se están uniendo. Sin embargo, a pesar de años de innovación, las criptomonedas siguen fallando a algunos de sus usuarios más vulnerables. En un incidente reciente, un jubilado estadounidense perdió $3 millones en XRP después de comprometer sin saberlo su cold wallet.
El incidente muestra que la seguridad sigue siendo el principal problema en las criptomonedas. Por esta razón, crypto.news habló con Harry Donnelly, CEO de la empresa de seguridad de criptomonedas Circuit. Explicó por qué el ecosistema perdió más de $3 mil millones por hackeos solo este año, y por qué la recuperación suele ser muy difícil.
Crypto.news: Hemos visto un incidente de seguridad reciente donde un titular de billetera perdió sus ahorros de toda la vida en un hackeo. ¿Qué nos dice esto sobre la seguridad de los activos cripto?
Harry Donnelly: Este es el incidente de la billetera XRP: un supuesto jubilado estadounidense perdió alrededor de $3 millones en XRP, sus ahorros para la jubilación. ZacXBT publicó sobre esto en X. La víctima dijo que intentó presentar un informe policial pero no pudo contactar con las fuerzas del orden. Los fondos fueron luego blanqueados a través de aproximadamente 120 transacciones.
No tenemos confirmación completa del vector exacto porque la víctima no tiene conocimientos sobre criptomonedas; sin acceso a su portátil para rastrear los pasos, es difícil estar seguro. Pero casos como este a menudo involucran malware que escanea un dispositivo en busca de frases de recuperación y otros secretos.
En este caso, la persona pensó que tenía una cold wallet — comprada a Ellipal — pero importó la frase de recuperación a su portátil. Eso anula el almacenamiento en frío: una vez que la frase de recuperación existe en una máquina conectada a internet, la protección de la billetera hardware desaparece efectivamente.
CN: ZacXBT dijo que muchas empresas de recuperación son cuestionables. ¿Cuál es tu opinión?
HD: Totalmente justo. Cuando las personas están desesperadas, los actores maliciosos se aprovechan de ellas. Los peores actores a menudo optimizan sus páginas para SEO para que aparezcan primero cuando alguien busca frenéticamente "recuperar criptomonedas robadas".
La recuperación legítima es difícil. La criptomoneda es un activo al portador: la posesión de la clave equivale a la propiedad. No puedes llamar a un banco y revertir una transferencia en cadena. Las empresas legítimas de recuperación son típicamente firmas legales que trabajan con las fuerzas del orden, utilizan herramientas forenses de blockchain como Chainalysis o TRM Labs, rastrean los fondos e intentan que los exchanges congelen cuentas con avisos legales.
Pero eso solo funciona si los fondos llegan a un exchange con KYC dispuesto y capaz de cooperar y si la jurisdicción es cooperativa. Los atacantes a menudo dirigen fondos a exchanges no cooperativos o servicios de mezcla; el año pasado, menos del 5% de los activos fueron recuperados con esos métodos.
Las empresas depredadoras cobrarán algo así como $10,000 en grandes tarifas por escaneos básicos y producirán un informe que da a las víctimas información falsa. Por ejemplo, les dicen que envíen un correo electrónico a Tornado Cash, lo cual es inútil.
CN: Entonces parece que la recuperación es una posibilidad remota. ¿Cuál es la alternativa?
HD: Debido a que las probabilidades de recuperación son bajas, la prevención es crítica. Circuit se enfoca en prevenir pérdidas en lugar de confiar en la recuperación post-hackeo. Una vez que los fondos salen de una billetera, las posibilidades de recuperación son escasas; detener el robo antes de que ocurra tiene una probabilidad de éxito mucho mayor.
Hay dos modos de pérdida: (1) pierdes acceso a tu clave privada (los fondos son inaccesibles) o (2) alguien más obtiene tu clave privada (los fondos son robados). Circuit aborda ambos protegiendo los activos directamente en lugar de proteger únicamente la clave.
Construimos lo que llamamos extracción automática de activos. En lugar de solo salvaguardar una clave privada, pre-creamos transacciones firmadas que mueven fondos a una billetera de respaldo predefinida. Esas transacciones se crean con anticipación, se cifran y se almacenan — nunca se transmiten a menos que el usuario legítimo las active.
CN: Entonces, ¿quién controla ese gran botón rojo?
HD: El usuario lo controla. Entran en nuestra aplicación web, verifican su identidad usando 2FA y presionan el botón. Eso descifra y transmite la transacción, y los fondos se mueven a la billetera de respaldo.
Almacenamos la transacción pre-firmada, cifrada, pero el usuario es el único que puede descifrarla y activarla. Definen la dirección de destino por adelantado, y no podemos cambiar esa dirección. Una vez que está firmada, está bloqueada. Nuestro sistema simplemente la mantiene segura y permite al usuario activarla cuando sea necesario.
CN: ¿Quién utiliza este servicio en este momento?
HD: En este momento, son todas instituciones y empresas. Todavía no atendemos a usuarios minoristas. Nuestros socios son exchanges, gestores de activos, mesas OTC. Estas son personas que gestionan grandes sumas y activos de clientes. Para ellos, el tiempo de inactividad o la pérdida de acceso puede ser catastrófica.
Un ejemplo es Shift Markets. Estamos implementando nuestra tecnología en 150 exchanges con los que trabajan. Estos exchanges no pueden permitirse perder el acceso a los fondos, ni siquiera por unas pocas horas.
Para las instituciones, no se trata solo de prevenir el robo. A veces alguien extravía un dispositivo de firma, o un servicio como Fireblocks se cae. Eso puede detener todas las operaciones — sin depósitos, sin retiros.
Con Circuit, pueden recuperarse en minutos en lugar de estar inactivos durante días. Y para ellos, eso puede significar salvar su reputación — y millones en retención de clientes.
CN: ¿Y cómo eligen los usuarios sus billeteras de respaldo? ¿Debería ser otra billetera hardware, una cuenta de exchange o un custodio?
HD: Buena pregunta. Recomendamos que la billetera de respaldo sea tan segura como la principal. Eso significa usar diferentes proveedores de billeteras, almacenar claves en diferentes ubicaciones y asegurarse de que la infraestructura no esté ubicada conjuntamente. No quieres ambos conjuntos de claves en la misma bóveda o servidor.
Además, imponemos aprobaciones de quórum — políticas de 4 ojos o 6 ojos — para evitar cualquier punto único de fallo. La mayoría de las grandes instituciones ya operan de esta manera. Algunas utilizan diferentes configuraciones de MPC o multifirma para billeteras primarias y de respaldo. Otras utilizan diferentes instalaciones seguras o incluso diferentes jurisdicciones. La idea es: si un desastre afecta a un sistema, el otro no se ve afectado.
También trabajamos con importantes compañías de seguros, y reconocen esto como un reductor de riesgos. Muchas reclamaciones de seguros de criptomonedas son por acceso perdido o fondos robados. Al agregar la tecnología de Circuit, las empresas se convierten en un riesgo menor. Así que los proveedores de seguros ofrecen descuentos a los clientes que nos utilizan. Eso hace que el seguro sea más accesible y, a su vez, trae más capital institucional a las criptomonedas.
CN: ¿Has tenido realmente algún caso en el que alguien tuviera que usar el botón rojo?
HD: Sí, hemos usado el botón rojo, tanto en casos reales como en pruebas controladas. Incluso hemos dado intencionalmente acceso a atacantes en entornos de white-hat o simulación para intentar robar los fondos. Cada vez, ha resistido. Nuestro equipo de ingeniería ha trabajado duro para asegurarse de que hemos cubierto casos extremos y amenazas del mundo real.
Estamos trabajando con algunos de los mayores actores en el espacio que lo han probado de forma independiente. Tendremos un anuncio público en el próximo mes o dos mostrando algunas de esas validaciones.
CN: ¿Y para las instituciones, el escenario típico de fallo?
HD: Depende de su configuración de billetera. Si están utilizando servicios no custodiales como Fireblocks, la institución tiene cierta responsabilidad — deben poder acceder a sus billeteras incluso si Fireblocks está caído o no disponible.
Si están utilizando soluciones totalmente custodiales como Coinbase o Anchorage, esos proveedores gestionan todo de extremo a extremo. Pero con Fireblocks, todavía necesitas tu propio acceso seguro a los fragmentos de clave o dispositivos de firma.
Así que imagina un exchange que depende de Fireblocks, y pierden un dispositivo — tal vez el teléfono o YubiKey de alguien. Eso puede bloquearlos temporalmente, deteniendo retiros y depósitos.
CN: Mencionaste anteriormente que los atacantes se están volviendo más sofisticados. ¿Cuál es tu perspectiva sobre cómo la industria cripto se está adaptando a eso? ¿Qué está cambiando en seguridad?
HD: Es similar a la ciberseguridad Web2; es un juego del gato y el ratón. Surgen nuevos ataques, construimos defensas, los atacantes evolucionan nuevamente, y así sucesivamente. Al principio, el gran avance fue la multifirma, que requiere múltiples claves para aprobar transacciones.
Luego vinieron las billeteras MPC (computación multipartita), que mejoran la multifirma. En una configuración multifirma, comprometer dos de tres claves te da información parcial sobre la tercera. En MPC, ese no es el caso ya que cada fragmento no te da información sobre el conjunto, haciéndolo más resistente.
Empresas como Fireblocks han tenido mucho éxito con MPC. Luego, encima de eso vinieron los motores de políticas — reglas que bloquean transacciones bajo ciertas condiciones. Por ejemplo: "bloquear todas las transferencias de más de $1 millón", o "no permitir transferencias a direcciones no incluidas en la lista blanca".
Luego vinieron las herramientas de detección, que son servicios que monitorean la actividad de la cadena y marcan comportamientos sospechosos. Pero hoy en día, la mayoría de ellos todavía requieren que un humano actúe sobre la alerta. En algunas configuraciones, podrías necesitar aprobaciones de personas en EE.UU., Europa y Asia, lo que podría llevar horas. Mientras tanto, los ataques están ocurriendo en minutos o incluso segundos.
Vimos esto en el hackeo de SwissBorg/Kiln: $41 millones desaparecieron en tres minutos. Los humanos simplemente no responden tan rápido.
CN: Cuando los exchanges centralizados congelan fondos robados, la gente generalmente lo entiende. Pero cuando los protocolos DeFi congelan billeteras o pausan contratos inteligentes, a menudo hay críticas sobre la centralización. ¿Cuál es tu opinión sobre eso?
HD: Mira, en última instancia, creo que si puedes evitar que se roben decenas o cientos de millones de dólares, y lo que se necesita es cerrar un contrato inteligente durante unas horas, entonces creo que deberías hacerlo.
Sé que hay grandes defensores de la descentralización, pero la descentralización no se afianzará si la gente no la adopta. Y la gente no la adoptará si va a perder todos sus fondos. Al final del día, creo que es así de simple.
Si realmente crees en esto y quieres que sea adoptado por la corriente principal — por empresas reales, instituciones reales — van a tener que tener confianza en ello. Y para todos los defensores que dicen "simplemente deja que sea hackeado", o "el código es ley", creo que el problema es que va a detener fundamentalmente el crecimiento del espacio tanto como nos gustaría que creciera.
Y creo que hay dos áreas que vas a ver. Tendrás pools y protocolos que simplemente seguirán haciendo las cosas como están — simplemente dejan


