
La Oficina de Ciberseguridad y Protección de Infraestructura Crítica (OCCIP) del Departamento del Tesoro de EE. UU. anunció el jueves que está expandiendo su programa de identificación de amenazas de ciberseguridad para incluir a las empresas de activos digitales.
Las empresas de blockchain que elijan participar en el programa recibirán la misma inteligencia de amenazas de ciberseguridad que se proporciona a las instituciones financieras tradicionales, sin costo, según el anuncio del Tesoro.
Las ciberamenazas que apuntan a las plataformas de activos digitales están aumentando en frecuencia y sofisticación, dijo Cory Wilson, subsecretario adjunto de ciberseguridad en la OCCIP.
La iniciativa cumple con las recomendaciones de política de la administración del presidente de EE. UU. Donald Trump, delineadas en su informe de julio de 2025, titulado “Fortalecimiento del liderazgo estadounidense en tecnología financiera digital”.
Cointelegraph se puso en contacto con el Departamento del Tesoro pero no recibió respuesta al momento de la publicación.
La iniciativa refleja el desafío actual de contrarrestar las amenazas de ciberseguridad en evolución que afectan a los protocolos de blockchain y a sus usuarios, ya que las pérdidas financieras solo por hacks de plataformas de finanzas descentralizadas (DeFi) alcanzaron casi $169 millones en el primer trimestre de este año.
Relacionado: Google Threat Intel alerta sobre el malware ladrón de criptomonedas 'Ghostblade'
Los proyectos y usuarios de criptomonedas están cada vez más sujetos a amenazas de ciberseguridad en evolución, que pueden ser llevadas a cabo por ingeniería social o infiltración por parte de hackers afiliados a estados, incluido el Grupo Lazarus, vinculado a Corea del Norte.
Drift Protocol, un exchange de criptomonedas descentralizado, sufrió una explotación de $280 millones este mes a manos de presuntos hackers afiliados a Corea del Norte.
El equipo de Drift se reunió físicamente con los actores maliciosos en una conferencia “importante” de la industria cripto e interactuó con ellos durante meses después de la reunión inicial, según un informe preliminar de incidentes de Drift Protocol.
Durante la interacción de meses, los hackers desplegaron malware para robar criptomonedas en las máquinas de los desarrolladores del equipo de Drift, el cual se activó en la explotación de abril.
Los individuos que se acercaron por primera vez al equipo de Drift en la conferencia de la industria no eran nacionales norcoreanos, según el informe.
El equipo de Seals911, un grupo de especialistas en ciberseguridad de blockchain, afirmó con “confianza media-alta” que el ataque fue probablemente llevado a cabo por el mismo grupo de hackers responsable del hack de octubre de 2024 de la plataforma Radiant Capital DeFi.
Revista: El exploit favorito del Grupo Lazarus revelado — Análisis de hacks de criptomonedas