TL;DR (70 words total)
- PeckShield estima pérdidas por exploits en 2025 de $4.04B, un 34.2% por encima de la estimación de $3.01B en 2024, elevando el listón de riesgo.
- Los datos sugieren que los ataques de acceso fueron los más comunes y señalan a actores vinculados a la RPDC apuntando a DeFi, destacando el peso de los permisos operativos.
- Tras un inicio tranquilo, las pérdidas se acumularon a un récord, empujando controles medibles, preparación operativa y contención más rápida.
El recuento de PeckShield sitúa las pérdidas por exploits cripto de 2025 en $4.04B, la primera vez que el total supera los $4B, y marca un salto de 34.2% frente a la estimación de $3.01B para 2024. En términos simples, 2025 se vio menos como un mal año y más como una prueba de estrés que la industria perdió en público. La cifra cae como una partida presupuestaria, no como un titular, porque encuadra la seguridad como un costo operativo que escala con la adopción. Para fundadores y exchanges, la pregunta deja de ser “si puede pasar” y pasa a ser “cuándo”. Incluso los operadores más prudentes volverán a modelar su exposición.
#PeckShieldAlert 2025 has witnessed a record-breaking year for crypto-related theft, driven primarily by systemic vulnerabilities in centralized infrastructure and a strategic shift toward targeted social engineering.
The total loss in 2025 exceeded $4.04B, reflecting a ~34.2%… pic.twitter.com/PRlGDPOLH1
— PeckShieldAlert (@PeckShieldAlert) January 13, 2026
De dónde parecen venir las pérdidas
El desglose de PeckShield sugiere que los mecanismos no fueron exóticos: los ataques de acceso fueron los más comunes y los datos señalan a hackers vinculados a la RPDC como activos contra proyectos DeFi. Esa combinación inquieta porque implica que los atacantes pueden ganar tomando llaves, sesiones o permisos y luego dejando que los protocolos hagan el resto. El tema incómodo es que el eslabón más débil es el acceso operativo, no el código. Incluso cuando la ruta del exploit comienza con malware, el impacto de negocio termina igual, con fondos saliendo y relojes de respuesta corriendo. Para líderes de cumplimiento, la atribución cambia rutas de escalamiento y cargas de documentación con contrapartes.

Lo que vuelve más aguda la cifra de $4.04B es el ritmo: el año arrancó tranquilo y luego las pérdidas se acumularon hasta un total récord. Para los operadores, esa cadencia es un problema de gobernanza porque tienta a los equipos a leer los tramos calmos como prueba de que los controles son “suficientes”. La lección real es que un primer acto lento igual puede terminar en un final costoso cuando los atacantes encuentran una brecha que escala. Los presupuestos de seguridad, los simulacros de incidentes y las revisiones de proveedores se ven distintos cuando el riesgo está cargado hacia el cierre del año. También presiona las comunicaciones, porque las partes interesadas piden respuestas antes de que concluyan las investigaciones. Ahí suele romperse la coordinación.
En ese contexto, el salto de $3.01B a $4.04B redefine cómo los equipos valoran el riesgo de contrapartes y plataformas en los ciclos de 2026. Las firmas que tocan DeFi probablemente traten el control de accesos, la gestión de llaves y el monitoreo como controles de primera línea, no como un asunto posterior del área de seguridad. Si estos datos impulsan algo, debería ser un paso de parches reactivos a madurez de control medible, con responsables, plazos y trazabilidad de auditoría. Los inversores también pueden exigir más divulgación sobre preparación de respuesta a incidentes antes de asignar capital. En lo inmediato, habrá más escrutinio sobre qué tan rápido los proyectos detectan accesos no autorizados y contienen flujos cuando se disparan las alertas.





