En enero de 2025, cuando se difundió la noticia de que el intercambio Phemex había perdido 69 millones de dólares debido a una vulnerabilidad, pocos se dieron cuenta de que esto era solo el preludio de un colapso sistémico. Para diciembre, cuando Yearn Finance sufrió un duro golpe, toda la industria de Activos Cripto había acumulado pérdidas de más de 3.4 mil millones de dólares, de los cuales 2.02 mil millones de dólares —casi el 60% de la pérdida total— fluyeron hacia la organización de hackers norcoreanos “Lázaro”. Esta cifra no solo estableció un récord histórico, sino que también expuso la profunda vulnerabilidad del ecosistema de Activos Cripto.
un colapso sistemático de seguridad
Los ataques de 2025 presentan características de organización y profesionalización sin precedentes. A diferencia de los ataques dispersos y oportunistas del pasado, los ataques de este año son planificados, estructurados y estratégicos.
En febrero, el grupo Lázaro atacó a Bybit, robando aproximadamente 1.5 mil millones de dólares en una sola ocasión, cifra que supera la pérdida total de toda la industria en 2024. El ataque no fue un golpe de suerte, sino que se basó en meses de análisis sobre la estructura del intercambio, el sistema de gestión de riesgos y el flujo de fondos.
En junio, la industria presentó una señal de peligro: los ataques de Hacker impulsados por IA crecieron más del 1000% en comparación con el año anterior. Las herramientas de ataque están volviéndose más inteligentes, y las defensas de seguridad basadas en reglas tradicionales están comenzando a fallar.
La tendencia del año muestra que los atacantes han formado una cadena de ataque completa: desde la recopilación de inteligencia (análisis de datos en cadena para identificar objetivos de alto valor), explotación de vulnerabilidades (desarrollo o compra de vulnerabilidades 0day), implementación del ataque (invasión coordinada por múltiples rutas), hasta la transferencia de fondos (lavado de monedas a través de mezcladores, puentes entre cadenas).
Más del 75% de los ataques significativos aprovechan la misma vulnerabilidad: la transparencia de la blockchain. Los atacantes pueden identificar con precisión las direcciones de las billeteras calientes de los intercambios, las ubicaciones de los tesoros de los protocolos DeFi, las dinámicas de las tenencias de los grandes poseedores e incluso predecir el momento de las transferencias grandes al analizar los datos en cadena públicos. Esta transparencia debería ser una ventaja de la blockchain, pero en manos de atacantes avanzados, se convierte en la mejor herramienta para trazar un “mapa de ataques”.
Tecnología de privacidad: un cambio de percepción de la periferia al núcleo
Antes de 2025, la tecnología de privacidad a menudo se asociaba con etiquetas negativas como “lavado de dinero” y “transacciones ilegales”. Sin embargo, la catastrófica pérdida de ese año llevó a la industria a repensar el significado esencial de la privacidad.
La arquitectura técnica del protocolo Wormhole proporciona una perspectiva importante. Este protocolo no busca la anonimidad total, sino que se centra en aumentar la complejidad y el costo del seguimiento de transacciones. Sus mecanismos centrales incluyen:
1 División de múltiples cadenas: Divide una transacción en hasta 50 subtransacciones de manera aleatoria, ejecutándolas en paralelo en 2-3 cadenas diferentes. Después de completar cada nivel de división, los fondos se dividen nuevamente de forma aleatoria y se transfieren entre cadenas, pudiendo realizar hasta 4 niveles de esta operación. Las pruebas reales muestran que con cada nivel de división adicional, la dificultad del análisis de asociación en la cadena aumenta más de 10 veces.
2 Pool de Direcciones Dinámicas: El protocolo mantiene un pool de direcciones contribuido por nodos de la comunidad y hospedado por la plataforma. Cada transacción utiliza una dirección completamente nueva, y la misma dirección nunca se reutiliza. Este diseño corta fundamentalmente la posibilidad de analizar patrones de comportamiento del usuario a través de la asociación de direcciones.
3 Confusión de tiempo y cantidad: Antes y después de cada transacción se añadirá un retraso aleatorio que varía de 10 minutos a 3 horas, y al mismo tiempo, el monto de la transacción también se dividirá de manera aleatoria (entre el 1% y el 100%). Esta doble aleatorización hace que los métodos de análisis basados en series temporales y patrones de cantidad sean ineficaces.
La filosofía de diseño de Wormhole representa una nueva dirección en la tecnología de privacidad: no solo ocultar transacciones, sino proteger las transacciones. Su objetivo no es solo ayudar a los usuarios a evadir la regulación, sino prevenir, a través de medios técnicos, que los usuarios se conviertan en objetivos precisos de ataques avanzados.
La entrada de los actores estatales cambia las reglas del juego
El botín de 2.020 millones de dólares del grupo Lázaro revela una dura realidad: la seguridad de los Activos Cripto ha pasado de un enfrentamiento técnico a una guerra asimétrica entre naciones. Las organizaciones de hackers con antecedentes estatales tienen varias ventajas significativas:
Infinidad de recursos: Se pueden invertir meses o incluso años en la investigación preliminar, desarrollar o comprar costosas vulnerabilidades 0day, y desplegar infraestructuras de ataque complejas.
Persistencia de la acción: No está limitada por la búsqueda de retornos a corto plazo por parte de las empresas comerciales, y puede llevar a cabo ataques complejos que requieren una larga fase de espera y una implementación en múltiples etapas.
Especialización en lavado de dinero: A través de canales financieros controlados por el estado y redes de mezcla profesionales, se puede limpiar de manera eficiente grandes cantidades de fondos robados, lo que dificulta enormemente su rastreo.
Objetivo estratégico: no perseguir ganancias rápidas de pequeñas cantidades, sino apuntar a objetivos de alto valor que puedan causar un impacto sistémico de una sola vez.
Frente a tales oponentes, el pensamiento de seguridad tradicional ha fallado por completo. Tecnologías como cortafuegos, firmas múltiples y almacenamiento en frío, aunque siguen siendo necesarias, ya no son suficientes. Lo que la industria necesita es un sistema de protección de la privacidad a nivel ecológico.
Reequilibrio entre transparencia y privacidad
Las lecciones de 2025 obligan a la industria a reevaluar las propiedades fundamentales de la encriptación. El diseño de un libro mayor completamente transparente es elegante en teoría, pero en la práctica trae riesgos de seguridad inesperados.
El costo de seguridad de la transparencia:
● La dirección del monedero caliente del intercambio se ha hecho pública, convirtiéndose en un objetivo de ataque continuo.
● Las posiciones de los grandes tenedores son transparentes, lo que facilita convertirse en objetivos de ingeniería social y ataques específicos.
● El flujo de fondos del protocolo es verificable, los hackers pueden calcular con precisión las ganancias del ataque.
● El modo de intercambio puede ser analizado, lo que beneficia a los atacantes para planificar el mejor momento para el ataque.
La privacidad como complemento de seguridad en lugar de oposición: Una dirección importante en el desarrollo de la nueva generación de tecnologías de privacidad es la “privacidad verificable”. Las tecnologías representadas por las pruebas de cero conocimiento permiten a los usuarios demostrar la conformidad de las transacciones a las autoridades de regulación o auditoría, mientras ocultan los detalles de la transacción. Esto significa que la privacidad y la conformidad ya no son una propuesta de elección entre dos, sino un objetivo que se puede lograr de manera conjunta.
La función de “custodia inteligente” en el protocolo Wormhole explora realmente esta dirección. A través del protocolo de cadena cruzada Rosen Bridge, el sistema puede garantizar que el flujo de fondos cumpla con las reglas predefinidas y los requisitos de gestión de riesgos, mientras protege la privacidad de las transacciones de los usuarios.
Revelaciones tecnológicas del evento de 2025
Desde el punto de vista técnico, los eventos de ataque significativos de 2025 revelaron varias vulnerabilidades clave:
Puentes entre cadenas se convierten en zonas de ataque prioritarias: Debido a que los puentes entre cadenas suelen requerir la custodia centralizada de grandes cantidades de activos y la implementación técnica es compleja, se convierten en los objetivos prioritarios de los atacantes. La estrategia de división paralela multi-cadena adoptada por Wormhole en realidad dispersa este riesgo: incluso si una cadena o un puente presenta problemas, solo afecta a parte de los fondos y no a todos.
La manipulación de oráculos se convierte en una nueva amenaza: en el ataque de marzo de 2025, la manipulación de precios de oráculos provocó una serie de liquidaciones en varios protocolos DeFi. Los protocolos de privacidad pueden mitigar este tipo de ataques al cortar la relación de dependencia de precios directa, o al introducir datos de precios de múltiples fuentes y con retraso.
Paradigma de ataque impulsado por IA: A medida que las herramientas de IA se utilizan para analizar patrones en la cadena, identificar vulnerabilidades y automatizar ataques, las defensas tradicionales basadas en firmas se vuelven cada vez más ineficaces. La tecnología de privacidad, al introducir aleatoriedad y complejidad, esencialmente está aumentando la dificultad y la incertidumbre del análisis de IA.
ajuste inevitable del entorno regulatorio
El gran robo de 2025 también provocará la reacción de los organismos reguladores a nivel mundial. Es previsible que:
1 Reevaluación de las tecnologías de privacidad: los reguladores pueden pasar de una prevención total a una aceptación condicional, especialmente para aquellos esquemas de privacidad que apoyan auditorías de cumplimiento.
2 Fortalecimiento de la colaboración transnacional: En respuesta a los ataques de hackers con antecedentes nacionales, las agencias reguladoras de cada país podrían establecer mecanismos de intercambio de información y acciones conjuntas más estrechos.
3 Mejora de los estándares de seguridad: Los intercambios, protocolos DeFi, etc., pueden necesitar cumplir con requisitos de certificación de seguridad más estrictos, y la capacidad de protección de la privacidad puede convertirse en un indicador de evaluación importante.
4 Evolución del mecanismo de seguro: A medida que cambia el panorama de riesgos, los productos de seguro de Activos Cripto pueden requerir que los asegurados adopten ciertas medidas de protección de la privacidad.
Construir la próxima generación de arquitectura segura
Basado en las lecciones de 2025, la próxima generación de arquitectura de seguridad de Activos Cripto puede necesitar incluir los siguientes elementos:
Base de la capa de privacidad: La protección de la privacidad no debe ser una función añadida después, sino que debe ser una capa central que se considere desde el diseño inicial del protocolo. Esto requiere innovación en aspectos fundamentales de la industria, como el algoritmo de consenso, la estructura de transacciones, el modelo de cuentas, etc.
Profundización de la defensa: Un solo método de defensa ya no es suficiente, se necesita establecer un sistema de defensa multicapa que incluya confusión de privacidad, análisis de comportamiento, inteligencia de amenazas y respuesta de emergencia.
Colaboración Ecológica: Es necesario que diferentes protocolos compartan información sobre ataques, colaboren para actualizar estrategias de defensa y formen una interacción de seguridad a nivel ecológico.
Educación del usuario normalizada: Los usuarios comunes necesitan entender el uso correcto de las herramientas de privacidad, reconociendo que en el entorno actual, no usar protección de privacidad es equivalente a “correr desnudo” frente a un atacante.
La privacidad como habilidad de supervivencia
El año 2025 será recordado como el “año del despertar” de la encriptación. La pérdida de 3.4 mil millones de dólares no es solo un número, sino una reflexión profunda sobre la seguridad de todo el sector. Cuando los atacantes han pasado de ser delincuentes individuales a equipos estatales, la defensa también debe pasar de la actualización técnica a la reconstrucción del sistema.
La tecnología de privacidad desempeña un papel clave en este proceso de reconstrucción. Ya no se trata de un debate ético sobre “qué ocultar”, sino de una habilidad práctica sobre “cómo sobrevivir”. Protocolos como Wormhole muestran un posible camino: aumentar significativamente el costo de ataque mediante medios tecnológicos, protegiendo a los usuarios comunes de los ataques de hackers profesionales, sin sacrificar los valores fundamentales de la blockchain.
El futuro del ecosistema de Activos Cripto probablemente será de encriptación mejorada, adaptativa a ataques y colaborativa ecológicamente. Aquellos proyectos que puedan integrar la privacidad en profundidad en su arquitectura no solo están proporcionando una función, sino que están construyendo la base para la supervivencia de toda la industria.
El costo de 3.4 mil millones de dólares es doloroso, pero si esto puede hacer que la industria realmente aprecie el valor estratégico de la tecnología de privacidad, entonces estas pérdidas pueden no ser completamente en vano. Después de todo, en el mundo de los activos cripto, la mejor defensa a veces no es un muro más grueso, sino hacer que los atacantes ni siquiera puedan encontrar dónde está el muro.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Informe de Privacidad 2025: La batalla por la supervivencia de la encriptación de Activos Cripto tras el robo de 3.4 mil millones de dólares.
En enero de 2025, cuando se difundió la noticia de que el intercambio Phemex había perdido 69 millones de dólares debido a una vulnerabilidad, pocos se dieron cuenta de que esto era solo el preludio de un colapso sistémico. Para diciembre, cuando Yearn Finance sufrió un duro golpe, toda la industria de Activos Cripto había acumulado pérdidas de más de 3.4 mil millones de dólares, de los cuales 2.02 mil millones de dólares —casi el 60% de la pérdida total— fluyeron hacia la organización de hackers norcoreanos “Lázaro”. Esta cifra no solo estableció un récord histórico, sino que también expuso la profunda vulnerabilidad del ecosistema de Activos Cripto.
un colapso sistemático de seguridad
Los ataques de 2025 presentan características de organización y profesionalización sin precedentes. A diferencia de los ataques dispersos y oportunistas del pasado, los ataques de este año son planificados, estructurados y estratégicos.
En febrero, el grupo Lázaro atacó a Bybit, robando aproximadamente 1.5 mil millones de dólares en una sola ocasión, cifra que supera la pérdida total de toda la industria en 2024. El ataque no fue un golpe de suerte, sino que se basó en meses de análisis sobre la estructura del intercambio, el sistema de gestión de riesgos y el flujo de fondos.
En junio, la industria presentó una señal de peligro: los ataques de Hacker impulsados por IA crecieron más del 1000% en comparación con el año anterior. Las herramientas de ataque están volviéndose más inteligentes, y las defensas de seguridad basadas en reglas tradicionales están comenzando a fallar.
La tendencia del año muestra que los atacantes han formado una cadena de ataque completa: desde la recopilación de inteligencia (análisis de datos en cadena para identificar objetivos de alto valor), explotación de vulnerabilidades (desarrollo o compra de vulnerabilidades 0day), implementación del ataque (invasión coordinada por múltiples rutas), hasta la transferencia de fondos (lavado de monedas a través de mezcladores, puentes entre cadenas).
Más del 75% de los ataques significativos aprovechan la misma vulnerabilidad: la transparencia de la blockchain. Los atacantes pueden identificar con precisión las direcciones de las billeteras calientes de los intercambios, las ubicaciones de los tesoros de los protocolos DeFi, las dinámicas de las tenencias de los grandes poseedores e incluso predecir el momento de las transferencias grandes al analizar los datos en cadena públicos. Esta transparencia debería ser una ventaja de la blockchain, pero en manos de atacantes avanzados, se convierte en la mejor herramienta para trazar un “mapa de ataques”.
Tecnología de privacidad: un cambio de percepción de la periferia al núcleo
Antes de 2025, la tecnología de privacidad a menudo se asociaba con etiquetas negativas como “lavado de dinero” y “transacciones ilegales”. Sin embargo, la catastrófica pérdida de ese año llevó a la industria a repensar el significado esencial de la privacidad.
La arquitectura técnica del protocolo Wormhole proporciona una perspectiva importante. Este protocolo no busca la anonimidad total, sino que se centra en aumentar la complejidad y el costo del seguimiento de transacciones. Sus mecanismos centrales incluyen:
1 División de múltiples cadenas: Divide una transacción en hasta 50 subtransacciones de manera aleatoria, ejecutándolas en paralelo en 2-3 cadenas diferentes. Después de completar cada nivel de división, los fondos se dividen nuevamente de forma aleatoria y se transfieren entre cadenas, pudiendo realizar hasta 4 niveles de esta operación. Las pruebas reales muestran que con cada nivel de división adicional, la dificultad del análisis de asociación en la cadena aumenta más de 10 veces.
2 Pool de Direcciones Dinámicas: El protocolo mantiene un pool de direcciones contribuido por nodos de la comunidad y hospedado por la plataforma. Cada transacción utiliza una dirección completamente nueva, y la misma dirección nunca se reutiliza. Este diseño corta fundamentalmente la posibilidad de analizar patrones de comportamiento del usuario a través de la asociación de direcciones.
3 Confusión de tiempo y cantidad: Antes y después de cada transacción se añadirá un retraso aleatorio que varía de 10 minutos a 3 horas, y al mismo tiempo, el monto de la transacción también se dividirá de manera aleatoria (entre el 1% y el 100%). Esta doble aleatorización hace que los métodos de análisis basados en series temporales y patrones de cantidad sean ineficaces.
La filosofía de diseño de Wormhole representa una nueva dirección en la tecnología de privacidad: no solo ocultar transacciones, sino proteger las transacciones. Su objetivo no es solo ayudar a los usuarios a evadir la regulación, sino prevenir, a través de medios técnicos, que los usuarios se conviertan en objetivos precisos de ataques avanzados.
La entrada de los actores estatales cambia las reglas del juego
El botín de 2.020 millones de dólares del grupo Lázaro revela una dura realidad: la seguridad de los Activos Cripto ha pasado de un enfrentamiento técnico a una guerra asimétrica entre naciones. Las organizaciones de hackers con antecedentes estatales tienen varias ventajas significativas:
Infinidad de recursos: Se pueden invertir meses o incluso años en la investigación preliminar, desarrollar o comprar costosas vulnerabilidades 0day, y desplegar infraestructuras de ataque complejas.
Persistencia de la acción: No está limitada por la búsqueda de retornos a corto plazo por parte de las empresas comerciales, y puede llevar a cabo ataques complejos que requieren una larga fase de espera y una implementación en múltiples etapas.
Especialización en lavado de dinero: A través de canales financieros controlados por el estado y redes de mezcla profesionales, se puede limpiar de manera eficiente grandes cantidades de fondos robados, lo que dificulta enormemente su rastreo.
Objetivo estratégico: no perseguir ganancias rápidas de pequeñas cantidades, sino apuntar a objetivos de alto valor que puedan causar un impacto sistémico de una sola vez.
Frente a tales oponentes, el pensamiento de seguridad tradicional ha fallado por completo. Tecnologías como cortafuegos, firmas múltiples y almacenamiento en frío, aunque siguen siendo necesarias, ya no son suficientes. Lo que la industria necesita es un sistema de protección de la privacidad a nivel ecológico.
Reequilibrio entre transparencia y privacidad
Las lecciones de 2025 obligan a la industria a reevaluar las propiedades fundamentales de la encriptación. El diseño de un libro mayor completamente transparente es elegante en teoría, pero en la práctica trae riesgos de seguridad inesperados.
El costo de seguridad de la transparencia:
● La dirección del monedero caliente del intercambio se ha hecho pública, convirtiéndose en un objetivo de ataque continuo.
● Las posiciones de los grandes tenedores son transparentes, lo que facilita convertirse en objetivos de ingeniería social y ataques específicos.
● El flujo de fondos del protocolo es verificable, los hackers pueden calcular con precisión las ganancias del ataque.
● El modo de intercambio puede ser analizado, lo que beneficia a los atacantes para planificar el mejor momento para el ataque.
La privacidad como complemento de seguridad en lugar de oposición: Una dirección importante en el desarrollo de la nueva generación de tecnologías de privacidad es la “privacidad verificable”. Las tecnologías representadas por las pruebas de cero conocimiento permiten a los usuarios demostrar la conformidad de las transacciones a las autoridades de regulación o auditoría, mientras ocultan los detalles de la transacción. Esto significa que la privacidad y la conformidad ya no son una propuesta de elección entre dos, sino un objetivo que se puede lograr de manera conjunta.
La función de “custodia inteligente” en el protocolo Wormhole explora realmente esta dirección. A través del protocolo de cadena cruzada Rosen Bridge, el sistema puede garantizar que el flujo de fondos cumpla con las reglas predefinidas y los requisitos de gestión de riesgos, mientras protege la privacidad de las transacciones de los usuarios.
Revelaciones tecnológicas del evento de 2025
Desde el punto de vista técnico, los eventos de ataque significativos de 2025 revelaron varias vulnerabilidades clave:
Puentes entre cadenas se convierten en zonas de ataque prioritarias: Debido a que los puentes entre cadenas suelen requerir la custodia centralizada de grandes cantidades de activos y la implementación técnica es compleja, se convierten en los objetivos prioritarios de los atacantes. La estrategia de división paralela multi-cadena adoptada por Wormhole en realidad dispersa este riesgo: incluso si una cadena o un puente presenta problemas, solo afecta a parte de los fondos y no a todos.
La manipulación de oráculos se convierte en una nueva amenaza: en el ataque de marzo de 2025, la manipulación de precios de oráculos provocó una serie de liquidaciones en varios protocolos DeFi. Los protocolos de privacidad pueden mitigar este tipo de ataques al cortar la relación de dependencia de precios directa, o al introducir datos de precios de múltiples fuentes y con retraso.
Paradigma de ataque impulsado por IA: A medida que las herramientas de IA se utilizan para analizar patrones en la cadena, identificar vulnerabilidades y automatizar ataques, las defensas tradicionales basadas en firmas se vuelven cada vez más ineficaces. La tecnología de privacidad, al introducir aleatoriedad y complejidad, esencialmente está aumentando la dificultad y la incertidumbre del análisis de IA.
ajuste inevitable del entorno regulatorio
El gran robo de 2025 también provocará la reacción de los organismos reguladores a nivel mundial. Es previsible que:
1 Reevaluación de las tecnologías de privacidad: los reguladores pueden pasar de una prevención total a una aceptación condicional, especialmente para aquellos esquemas de privacidad que apoyan auditorías de cumplimiento.
2 Fortalecimiento de la colaboración transnacional: En respuesta a los ataques de hackers con antecedentes nacionales, las agencias reguladoras de cada país podrían establecer mecanismos de intercambio de información y acciones conjuntas más estrechos.
3 Mejora de los estándares de seguridad: Los intercambios, protocolos DeFi, etc., pueden necesitar cumplir con requisitos de certificación de seguridad más estrictos, y la capacidad de protección de la privacidad puede convertirse en un indicador de evaluación importante.
4 Evolución del mecanismo de seguro: A medida que cambia el panorama de riesgos, los productos de seguro de Activos Cripto pueden requerir que los asegurados adopten ciertas medidas de protección de la privacidad.
Construir la próxima generación de arquitectura segura
Basado en las lecciones de 2025, la próxima generación de arquitectura de seguridad de Activos Cripto puede necesitar incluir los siguientes elementos:
Base de la capa de privacidad: La protección de la privacidad no debe ser una función añadida después, sino que debe ser una capa central que se considere desde el diseño inicial del protocolo. Esto requiere innovación en aspectos fundamentales de la industria, como el algoritmo de consenso, la estructura de transacciones, el modelo de cuentas, etc.
Profundización de la defensa: Un solo método de defensa ya no es suficiente, se necesita establecer un sistema de defensa multicapa que incluya confusión de privacidad, análisis de comportamiento, inteligencia de amenazas y respuesta de emergencia.
Colaboración Ecológica: Es necesario que diferentes protocolos compartan información sobre ataques, colaboren para actualizar estrategias de defensa y formen una interacción de seguridad a nivel ecológico.
Educación del usuario normalizada: Los usuarios comunes necesitan entender el uso correcto de las herramientas de privacidad, reconociendo que en el entorno actual, no usar protección de privacidad es equivalente a “correr desnudo” frente a un atacante.
La privacidad como habilidad de supervivencia
El año 2025 será recordado como el “año del despertar” de la encriptación. La pérdida de 3.4 mil millones de dólares no es solo un número, sino una reflexión profunda sobre la seguridad de todo el sector. Cuando los atacantes han pasado de ser delincuentes individuales a equipos estatales, la defensa también debe pasar de la actualización técnica a la reconstrucción del sistema.
La tecnología de privacidad desempeña un papel clave en este proceso de reconstrucción. Ya no se trata de un debate ético sobre “qué ocultar”, sino de una habilidad práctica sobre “cómo sobrevivir”. Protocolos como Wormhole muestran un posible camino: aumentar significativamente el costo de ataque mediante medios tecnológicos, protegiendo a los usuarios comunes de los ataques de hackers profesionales, sin sacrificar los valores fundamentales de la blockchain.
El futuro del ecosistema de Activos Cripto probablemente será de encriptación mejorada, adaptativa a ataques y colaborativa ecológicamente. Aquellos proyectos que puedan integrar la privacidad en profundidad en su arquitectura no solo están proporcionando una función, sino que están construyendo la base para la supervivencia de toda la industria.
El costo de 3.4 mil millones de dólares es doloroso, pero si esto puede hacer que la industria realmente aprecie el valor estratégico de la tecnología de privacidad, entonces estas pérdidas pueden no ser completamente en vano. Después de todo, en el mundo de los activos cripto, la mejor defensa a veces no es un muro más grueso, sino hacer que los atacantes ni siquiera puedan encontrar dónde está el muro.