Cómo un Número de Teléfono Viejo Hackeó a la Co-CEO de Binance: Lecciones de Seguridad Web2 para la Industria Cripto

Ayudanos a compartir esta información






Cómo un Número de Teléfono Viejo Hackeó a la Co-CEO de Binance: Lecciones de Seguridad Web2 para la Industria Cripto

Cómo un Número de Teléfono Viejo Hackeó a la Co-CEO de Binance: Lecciones de Seguridad Web2 para la Industria Cripto

En la industria de la criptografía, donde la seguridad de las claves privadas y los contratos inteligentes es un mantra, existe una ironía persistente: algunas de sus figuras más visibles son vulnerables a través de las herramientas más comunes de la web tradicional. El reciente hackeo de la cuenta de WeChat de Yi He, cofundadora y recién nombrada co-CEO de Binance, es un recordatorio contundente de este riesgo. Este incidente, lejos de ser aislado, forma parte de una tendencia preocupante en 2025: los atacantes están explotando agresivamente las vulnerabilidades de las plataformas Web2 —redes sociales y aplicaciones de mensajería— para atacar a líderes y comunidades del ecosistema cripto.

El Caso de Yi He: Cronología e Impacto

El Anuncio y el Método del Ataque

La noticia salió a la luz a través de la propia Yi He en su cuenta de X (Twitter). La ejecutiva reveló que su antigua cuenta de WeChat, una plataforma de mensajería que declaró haber «abandonado hace mucho tiempo», había sido secuestrada. La causa raíz fue la «toma» o reasignación de su antiguo número de teléfono móvil asociado a esa cuenta. «WeChat fue abandonado hace mucho tiempo, y el número de teléfono fue incautado para su uso. No se puede recuperar en este momento», explicó. Este incidente ocurre en un momento de alta visibilidad para Yi He, tras su nombramiento como co-CEO de Binance junto a Richard Teng, lo que subraya cómo el perfil público amplifica el riesgo.

Las Consecuencias Financieras: El «Pump» del Token Mubarakah

Los atacantes no perdieron el tiempo. Según un reporte de la firma de análisis Lookonchain, los hackers utilizaron la cuenta comprometida de Yi He para promocionar agresivamente el token Mubarakah. Esta operación clásica de «pump and dump» —inflar artificialmente el precio para luego vender— les habría generado una ganancia estimada de $55,000. Este detalle es crucial: demuestra que la monetización del acceso a una cuenta influyente no siempre busca el robo directo de fondos de la víctima, sino que puede aprovechar su audiencia para esquemas de mercado, erosionando la confianza y causando pérdidas a seguidores desprevenidos.

Anatomía de un Hackeo de WeChat: Explicación por SlowMist

Un Vector de Ataque con Barrera Sorprendentemente Baja

Tras el incidente, Yu Xuan, fundador de la reconocida firma de seguridad blockchain SlowMist, republicó un análisis detallado que explica el posible método. El proceso, según sus pruebas, puede ser más sencillo de lo que se piensa. En primer lugar, el atacante parte de credenciales de inicio de sesión (número de teléfono y contraseña) que pueden haber sido filtradas en brechas de datos anteriores. El verdadero desafío supera las verificaciones de seguridad secundarias. Aquí, el sistema de recuperación de WeChat puede presentar una vulnerabilidad: permite solicitar ayuda a dos «contactos frecuentes» para verificar la identidad. Es vital entender que «contactos frecuentes» no se limita a chats íntimos; puede incluir a cualquier persona con la que se haya interactuado, aunque sea brevemente, en un grupo o como contacto agregado.

El Eslabón Débil: La Recirculación de Números de Teléfono

Este ataque expone un problema sistémico, particularmente relevante en mercados como China pero aplicable en otros: la política de las operadoras de reasignar números de teléfono inactivos después de períodos cortos (como 3 meses). Este reciclaje crea un caldo de cultivo para múltiples vectores de ataque:

  • Credential Stuffing: Los atacantes prueban credenciales viejas asociadas a ese número en diversas plataformas.
  • Abuso de la Recuperación Vinculada al SIM: Pueden solicitar códigos de verificación SMS, que llegan al nuevo titular del número (el atacante, si lo ha adquirido).
  • Ingeniería Social Dirigida: Investigando la identidad del antiguo titular (un ejecutivo cripto), pueden dirigir ataques más personalizados a sus contactos.

Un Patrón Preocupante: Otros Ejecutivos y Plataformas en la Mira

El Precedente de Justin Sun y Otros

El caso de Yi He tiene un claro precedente. En noviembre de 2024, Justin Sun, fundador de Tron, también sufrió el hackeo de su cuenta de WeChat. Este patrón llevó a Changpeng «CZ» Zhao, fundador de Binance, a advertir públicamente que él tampoco usaba su cuenta de WeChat desde hacía tiempo y a dejar una regla de oro: nunca promovería direcciones de contratos de memecoins desde allí, instando a la comunidad a la máxima precaución ante tales mensajes.

Más Allá de WeChat: El Hackeo de la Cuenta Oficial de BNB Chain en X

La amenaza no se confina a una sola plataforma. En octubre de 2024, atacantes tomaron el control de la cuenta oficial de BNB Chain en X (Twitter). Desde allí, publicaron 10 enlaces de phishing que resultaron en el drenaje de aproximadamente $8,000 en fondos de usuarios (pérdidas que Binance posteriormente reembolsó). Estos incidentes conectan los puntos: las cuentas de redes sociales y mensajería se han convertido en un vector de ataque persistente y eficaz para infiltrarse y estafar a las comunidades cripto.

Guía de Protección: Consejos para Figuras Públicas y Usuarios

Recomendaciones Clave de SlowMist y Expertos

La prevención es la mejor defensa. Basándonos en el análisis de expertos, estas son medidas prácticas esenciales:

  1. Poda de Contactos: Revisar y eliminar periódicamente contactos desconocidos, inactivos o de interacción mínima en aplicaciones de mensajería. Limitar la lista reduce el riesgo en mecanismos de recuperación basados en «contactos frecuentes».
  2. Rotación y Fortaleza de Contraseñas: Utilizar contraseñas únicas, complejas y diferentes para cada servicio. Cambiarlas de forma periódica, especialmente si un número de teléfono asociado ha quedado obsoleto.
  3. Respuesta Rápida a Alertas: Activar todas las notificaciones de seguridad (inicios de sesión desde nuevos dispositivos, cambios de configuración) y actuar de inmediato ante cualquier actividad sospechosa.
  4. Minimizar la Huella Digital: Ser extremadamente cauteloso al agregar contactos nuevos, especialmente para figuras públicas que manejan conversaciones sobre operaciones OTC o gestión de wallets.
  5. Gestión Proactiva de Números Obsoletos: Esta es la lección más clara del caso Yi He. Desvincular números de teléfono viejos de todas las cuentas críticas (correo, redes sociales, mensajería, exchanges) *antes* de descontinuar su uso.

Conciencia General para la Comunidad

La seguridad es una responsabilidad compartida. Para la comunidad en general, el principio rector debe ser el escepticismo saludable:

  • Nunca hagas clic en enlaces promocionales de tokens, ofertas o solicitudes de fondos publicados de manera abrupta desde cuentas de figuras conocidas, incluso si parecen legítimas.
  • Verifica siempre a través de canales oficiales alternativos y confirmados (blogs de la empresa, anuncios en múltiples plataformas oficiales).
  • Internaliza que en 2025, la seguridad cripto es un concepto integral: no solo se trata de proteger tu wallet fría, sino también de gestionar con rigor tu identidad y presencia en las plataformas Web2 que son tu ventana al mundo.

Conclusión

El hackeo de la cuenta de WeChat de Yi He es mucho más que un incidente aislado; es un síntoma de una vulnerabilidad crítica y a menudo subestimada: la peligrosa interconexión entre la identidad Web2 y la reputación e integridad en el espacio Web3. En 2025, a medida que la adopción de criptoactivos se expande, los actores malintencionados redoblarán sus esfuerzos para explotar los eslabones más débiles, que frecuentemente se encuentran en las plataformas de comunicación y sociales tradicionales. Este caso nos enseña que la higiene digital básica —la gestión de contactos, contraseñas y, sobre todo, de los números de teléfono asociados a cuentas— es una capa de seguridad tan crucial como las más avanzadas prácticas criptográficas. El llamado es a la acción proactiva: revisa tus configuraciones de seguridad hoy, aplica estos consejos y comparte este conocimiento. En el ecosistema digital moderno, proteger nuestra identidad es el primer paso para proteger nuestros activos.


Related Posts