Cómo una tarjeta SIM derrumbó un imperio cripto

Oct 05, 2025

Imagina esto: alguien se infiltra en tu compañía telefónica, secuestra tu número, intercepta tus códigos… y de repente, tu fortaleza está comprometida. Eso fue exactamente lo que ocurrió en el infame hackeo de FTX en 2022, un ataque de intercambio de SIM (SIM swap) que expuso fallas épicas de seguridad y drenó 400 millones de dólares en criptomonedas.

Los puntos ciegos de seguridad de FTX
FTX dependía de la autenticación de dos factores (2FA) basada en SMS y tenía controles débiles sobre sus sistemas en la nube y de transacciones.
Estas deficiencias crearon el escenario perfecto para el desastre:

Los atacantes realizaron un intercambio de SIM para tomar control de los números de teléfono vinculados a cuentas críticas.

Con las contraseñas de un solo uso (OTP) interceptadas, restablecieron contraseñas, escalaron privilegios y desbloquearon las billeteras en línea y los sistemas internos de FTX.

Desde ahí, comenzaron las transferencias de fondos sin que se activaran alertas.

Cuando los sistemas de FTX finalmente detectaron la anomalía, ya era demasiado tarde.


Las consecuencias: confidencialidad, reputación y bancarrota

- Confidencialidad

Los atacantes expusieron claves secretas y credenciales de billeteras, llevándose sumas masivas.

- Integridad

El sistema en sí se mantuvo funcional (no hubo corrupción evidente de datos), pero la confianza se desplomó.

- Daño empresarial y de marca

FTX colapsó bajo la presión financiera.
La bancarrota fue inevitable, y su reputación se hundió: la nueva administración incluso la describió como “el fracaso más completo de controles corporativos que haya visto”.


La anatomía del fracaso: qué salió mal

- Gestión débil de identidad y accesos (IAM). Confiar en contraseñas de un solo uso enviadas por SMS dejó a FTX vulnerable a la interceptación.

- Controles internos laxos. La falta de segmentación y supervisión permitió que los atacantes se movieran libremente por los sistemas.

- Sin supervisión de transacciones. No se generaron alertas ante movimientos financieros anómalos.

Estos errores no fueron aleatorios: formaron una cadena de fallos que los atacantes explotaron de principio a fin.

Cómo se pudo haber evitado

FTX podría seguir en pie si hubiera implementado controles más sólidos.
Esto es lo que FTX—y cualquier plataforma financiera o de criptomonedas—debería aplicar:

- Medidas preventivas

Ir más allá del OTP: adoptar llaves de hardware, passkeys o autenticación biométrica.

Aplicar el principio de privilegio mínimo: limitar lo que cada usuario o sistema puede hacer.

Proteger las rutas de cambio: exigir aprobaciones para modificaciones de configuración o acceso.

Asegurar que la desactivación de usuarios sea sólida y automática.

- Medidas de detección

Monitorear cambios en asociaciones SIM o reconfiguraciones de autenticadores.

Usar detección de anomalías en transacciones y patrones de inicio de sesión.

Revisar periódicamente los derechos de acceso y reforzar la separación de funciones.

- Medidas correctivas

Establecer un plan de respuesta a incidentes rápido y específico para robos de criptomonedas o accesos no autorizados.

Rotar claves criptográficas regularmente para limitar el tiempo de exposición.

Implementar mecanismos de reversión o recuperación de fondos en caso de transacciones no autorizadas.

Respaldar datos y configuraciones críticas de manera segura para poder restaurar sistemas comprometidos.