El incidente expuso correos y teléfonos 2FA de usuarios, aunque la plataforma asegura que no hubo acceso a fondos ni claves privadas.
***
- Hack del 15 de abril filtró datos de identidad como correos y teléfonos.
- Ice Open Network atribuye el ataque a exsocios de proveedor externo.
- No hubo compromiso de fondos, wallets ni claves privadas.
El proyecto blockchain Ice Open Network, creador del token $ION y de la red social Online+ construida sobre BNB Chain, reportó un incidente de seguridad significativo que derivó en el acceso no autorizado a datos de identidad de sus usuarios. El ataque tuvo lugar el 15 de abril y resultó en la filtración de información personal, incluyendo direcciones de correo electrónico y números telefónicos utilizados para autenticación de dos factores.
A pesar del alcance de la filtración, el equipo aseguró que no existen indicios de robo de fondos ni de acceso a claves privadas. Según la declaración oficial, los sistemas críticos relacionados con activos digitales permanecieron intactos, lo que limita el impacto directo sobre los usuarios en términos financieros, detalla Cryptopolitan.
La compañía también aclaró que las personas involucradas en el incidente no eran empleados directos de Ice Labs, lo que introduce un elemento adicional en el análisis de la brecha.
Brecha en servidor y rol de terceros
De acuerdo con el comunicado publicado por Ice Open Network, el incidente se originó cuando un servidor que alojaba la base de datos de identidad fue comprometido. Un individuo logró extraer la información y posteriormente la distribuyó a terceros.
El ataque no fue ejecutado por personal interno de la empresa, sino por cuatro antiguos socios vinculados a un proveedor externo de servicios. Este proveedor había sido contratado para gestionar tareas operativas como coordinación, diseño, gestión y relaciones públicas.
Entre los datos comprometidos se incluyen nombres de claves de identidad, claves públicas asociadas, direcciones de correo electrónico y números telefónicos utilizados para autenticación 2FA. Sin embargo, la empresa enfatizó que no se vieron comprometidos datos financieros, claves privadas ni billeteras.
Este tipo de incidente resalta una vulnerabilidad recurrente en el ecosistema: la dependencia de proveedores externos para funciones críticas, lo que amplía la superficie de ataque más allá de la infraestructura principal.
Medidas inmediatas y acciones legales
Tras detectar la brecha, Ice Open Network implementó medidas de respuesta rápida para contener el incidente. La empresa indicó que ya logró identificar a los responsables y ha iniciado acciones legales formales.
Entre estas acciones se incluye la presentación de una denuncia ante la Information Commissioner’s Office del Reino Unido, así como una denuncia penal ante las autoridades competentes.
En paralelo, la compañía recomendó a los usuarios actualizar sus configuraciones de autenticación de dos factores, tanto en correos electrónicos como en números telefónicos. Esta medida busca mitigar posibles riesgos derivados del uso indebido de la información filtrada.
Como parte de su respuesta técnica, la plataforma llevará a cabo un proceso de migración en Online+ programado para el 21 de abril. Durante este periodo, es posible que el servicio experimente interrupciones temporales o problemas de carga.
Continuidad operativa y desarrollo del ecosistema
A pesar del incidente, Ice Open Network afirmó que las funciones principales del ecosistema permanecen intactas. Esto incluye el desarrollo de su framework de aplicaciones descentralizadas, así como su enfoque en comunidades tokenizadas dentro de BNB Chain.
La empresa también reiteró su compromiso con la visión de construir una infraestructura Web3 escalable, indicando que el incidente no afectará el progreso de sus iniciativas a largo plazo.
Este tipo de comunicaciones busca contener el impacto reputacional, especialmente en un entorno donde la confianza del usuario es un factor crítico para la adopción.
Reacciones divididas en la comunidad
La respuesta de la comunidad ha sido mixta, reflejando tanto apoyo como escepticismo. Algunos usuarios destacaron la transparencia del equipo al abordar el incidente y comunicar los detalles de forma pública.
Sin embargo, otros expresaron frustración, especialmente debido a antecedentes del proyecto. En redes sociales, ciertos comentarios vincularon el incidente con controversias pasadas relacionadas con el manejo de datos.
Las críticas también se centraron en la falta de información detallada sobre el proveedor externo involucrado, lo que ha generado demandas de mayor claridad por parte de los usuarios.
Un patrón creciente de brechas internas en cripto
El caso de Ice Open Network se suma a una serie de incidentes recientes en el sector cripto relacionados con accesos no autorizados a datos internos. Estos eventos han comenzado a configurar una narrativa centrada en vulnerabilidades vinculadas a terceros.
Un caso similar ocurrió el 13 de abril de 2026, cuando Kraken enfrentó un intento de extorsión relacionado con acceso a sistemas internos. En ese incidente, un grupo criminal amenazó con divulgar material sensible.
También se reportaron exposiciones de datos de soporte que afectaron aproximadamente a 2.000 cuentas, equivalentes al 0,02% de los clientes. Según reportes del sector, no hubo compromisos de fondos ni de claves privadas.
Estos incidentes reflejan una tendencia donde los atacantes buscan explotar puntos débiles en la cadena operativa, en lugar de atacar directamente los sistemas de custodia de activos.
Un abril crítico para la seguridad en cripto
El contexto general refuerza la gravedad del incidente. En los primeros 18 días de abril, los protocolos cripto registraron pérdidas por USD $606.200.000 a través de 12 ataques, una cifra que supera en 3,7 veces el total del primer trimestre de 2026, que fue de USD $165.500.000.
Este volumen también representa el nivel mensual más alto desde febrero de 2025, lo que evidencia un aumento significativo en la actividad de ataques dentro del ecosistema.
Entre los casos más relevantes se encuentra el hackeo de KelpDAO, donde se sustrajeron aproximadamente USD $293.000.000. El ataque explotó un contrato mediante la falsificación de un mensaje cross-chain en LayerZero.
Los atacantes lograron apropiarse de alrededor del 18% del suministro circulante de rsETH, equivalente a 116.500 tokens, consolidando este evento como el mayor exploit individual registrado en 2026 hasta la fecha.
En conjunto, estos eventos reflejan un entorno cada vez más complejo en términos de seguridad, donde la protección de datos y la gestión de riesgos operativos se vuelven tan críticas como la custodia de activos digitales.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público
Este artículo fue escrito por un redactor de contenido de IA
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Criptomonedas
Grayscale modifica su ETF de Hyperliquid y designa a Anchorage como custodio
Criptomonedas
Paul Atkins cumple un año al frente de la SEC y redefine la regulación cripto en EEUU
Argentina
Argentina detiene a ciudadano chino buscado por fraude cripto de USD $49,4 millones en Nigeria
Asia