Kraken anunció que está siendo blanco de una extorsión en la que un grupo de ciberdelincuentes amenaza con publicar vídeos que muestran acceso a sistemas internos que contienen información de clientes. Según el mensaje público del jefe de seguridad de la plataforma, Nick Percoco, no hubo un acceso masivo a la infraestructura ni se pusieron en riesgo los fondos de los usuarios; en su lugar, la investigación interna detectó episodios de acceso indebido por parte de empleados de soporte reclutados por la organización criminal.
La compañía subrayó que no piensa negociar ni pagar a los extorsionadores, y que ha actuado revocando los privilegios de las cuentas de los empleados implicados, notificando directamente a los usuarios afectados y reforzando los controles internos. El propio Percoco compartió la información en su cuenta de X (Twitter), donde explicó la naturaleza del incidente y las medidas adoptadas: declaración pública en X. Un reportaje técnico con más detalles sobre el caso fue publicado por medios especializados, que recogen la versión oficial y la cronología de la investigación (BleepingComputer).

Kraken estima que el alcance del incidente es limitado: afecta a alrededor de 2.000 cuentas, lo que supone aproximadamente el 0,02% de su base de clientes, y la información expuesta se restringe a datos manejados por el soporte al cliente, no a claves de acceso ni a activos financieros. La empresa afirma además que dispone de pruebas suficientes para perseguir legalmente a las personas involucradas y que coopera con fuerzas de seguridad federales en varias jurisdicciones para llevar el caso ante la justicia.
Este episodio vuelve a poner el foco sobre un riesgo que, a menudo, se relativiza: el de la amenaza interna. No son solo ataques remotos o vulnerabilidades técnicas; la manipulación, soborno o coacción de personal con privilegios sobre sistemas críticos puede dar acceso a datos sensibles sin necesidad de “romper” los perímetros de seguridad. Agencias como el FBI llevan años avisando sobre el impacto que pueden tener los empleados maliciosos o negligentes en organizaciones que manejan información valiosa, y ofrecen guías para identificar y mitigar ese tipo de riesgo (recursos del FBI).
En el ecosistema de las criptomonedas este problema tiene precedentes recientes y costosos. A mediados de 2025 se hizo público que otra plataforma importante sufrió una brecha ligada a trabajadores de un servicio externo de atención al cliente que fueron sobornados para revelar información de usuarios; ese incidente tuvo un impacto mucho mayor en número de afectados y en valoración económica, lo que demuestra que la escala del daño puede variar mucho según las circunstancias y la clase de dato comprometido. La prensa especializada cubrió con detalle esa investigación y sus consecuencias para la confianza en los procesos de soporte tercerizados (Cobertura en Cointelegraph sobre el caso).
¿Por qué recurren a vídeos y material de “pantalla” como herramienta de extorsión? Porque sirven como prueba visual del acceso y son fáciles de difundir. Para los atacantes, la evidencia visual tiene un doble efecto: aumenta la presión sobre la víctima para que ceda y, al mismo tiempo, les permite demostrar ante potenciales compradores o redes delictivas que la información existe. Frente a esto, muchas empresas optan por una respuesta pública controlada y por no sucumbir a la extorsión, ya que pagar suele convertir a la víctima en objetivo recurrente.
Para los usuarios, la recomendación práctica es reforzar las barreras personales: activar autenticación de dos factores con aplicaciones o llaves físicas, revisar notificaciones y accesos desde dispositivos desconocidos, y mantener en carteras frías (hardware wallets) los montos que no se usan en operaciones diarias. También conviene estar atentos a comunicaciones oficiales de la plataforma y a cualquier solicitud de información que llegue por canales externos.

Para las empresas que operan en criptomercados, la lección es clara: los controles técnicos no bastan si no van acompañados de políticas de acceso mínimo, monitorización continua, separación de funciones y auditorías periódicas de terceros. Implementar principios de “zero trust”, limitar privilegios por rol, rotar credenciales y mejorar la detección de comportamientos anómalos son pasos imprescindibles. Además, la gestión de proveedores y agencias externas requiere escrutinio: un fallo en un contratista puede propagarse como un incendio.
La respuesta de Kraken —transparencia pública, medidas inmediatas sobre el personal afectado y cooperación con la justicia— es la hoja de ruta que muchas empresas recomiendan seguir ante un intento de extorsión. Proteger la integridad de los sistemas, informar con rapidez a los usuarios potencialmente expuestos y trabajar con las autoridades para perseguir a los responsables ayudan a minimizar daños y a preservar la confianza, aunque el proceso no elimina completamente el riesgo reputacional.
En un sector donde los activos son digitales y las fronteras legales suelen ser difusas, los incidentes vinculados a amenazas internas recuerdan que la resiliencia no depende solo de firewalls y cifrado, sino de una cultura corporativa que combine controles técnicos con procesos humanos robustos. El reto es doble: anticipar y evitar la captura de empleados, y prepararse para responder rápida y de forma proporcionada cuando ocurra algo inesperado.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...