El dato ya está disponible. Según el informe EVMbench de Binance Research publicado en abril de 2026, GPT-5.3-Codex alcanza el 72,2% de éxito al atacar smart contracts vulnerables. En modo defensa, se queda en el 36%. En pocas palabras: la misma IA ataca dos veces mejor de lo que protege.
Datos clave
- GPT-5.3-Codex en modo ataque (EVMbench) 72,2%
- GPT-5.3-Codex en modo detección 36%
- Estafas con IA vs. tradicionales 4,5x más rentables
- Costo promedio de ataque IA por contrato $1,22
- IA defensiva especializada (Cecuro) 92% de detección
- Protocolos DeFi con firewall on-chain <1%
Fuente: Binance Research EVMbench · Chainalysis Crime Report 2026 · Cecuro/CoinDesk · Abril-mayo 2026
Fuente: Binance Research EVMbench · Chainalysis Crime Report 2026 · Cecuro/CoinDesk · Abril-mayo 2026
El benchmark se llama EVMbench. Binance Research lo publicó en su informe de abril de 2026, probando modelos de IA sobre contratos Ethereum vulnerables en dos modalidades: attack mode (encontrar y explotar vulnerabilidades) y detect mode (identificarlas sin explotarlas). La brecha es clara, no es un error de medición. GPT-5.3-Codex en modo ataque: 72,2%. En modo detección: 36%. No es que el modelo “no sepa defenderse”. Ocurre que las mismas capacidades de razonamiento sobre código que lo hacen eficaz en el análisis lo hacen igual de eficaz para encontrar cómo romper esa misma lógica, a $1,22 por intento, según los datos de Binance Research.
Chainalysis completa el panorama en su Crime Crypto Report 2025-2026: las estafas con IA resultaron 4,5 veces más rentables por caso frente a las tradicionales. No porque los estafadores sean más hábiles. Sino porque la IA escala el volumen de ataques de un modo que ningún equipo humano podría replicar. Un solo operador con acceso a un modelo de IA puede lanzar miles de intentos de exploit en paralelo, con costos marginales prácticamente nulos. Quien usa la IA ofensiva antes que quien la usa en defensa gana una ventaja estructural que se mide en decenas de millones de dólares.
¿Cómo funciona un ataque de IA sobre un smart contract DeFi?
Funciona como una auditoría, pero al revés. Un agente de IA en modo ataque sobre un contrato hace exactamente lo que haría un auditor de seguridad: lee el código, analiza los flujos, busca anomalías lógicas en la forma en que interactúan las funciones. La diferencia está en el objetivo final. En lugar de generar un informe, construye un exploit. En lugar de alertar, ejecuta.
~40% of daily code written at Coinbase is AI-generated. I want to get it to >50% by October.
, Brian Armstrong (@brian_armstrong) September 3, 2025
Obviously it needs to be reviewed and understood, and not all areas of the business can use AI-generated code. But we should be using it responsibly as much as we possibly can. pic.twitter.com/Nmnsdxgosp
El benchmark Cecuro, citado por CoinDesk en febrero de 2026, ya había identificado la misma asimetría en 90 contratos reales explotados entre octubre de 2024 y principios de 2026, con pérdidas verificadas de $228 millones. Un agente de IA especializado en seguridad detectaba el 92% de las vulnerabilidades. Un modelo GPT-5.1 genérico encontraba solo el 34%. Cecuro midió además el ritmo: la capacidad ofensiva de la IA se duplica aproximadamente cada 1,3 meses. La adopción de herramientas defensivas de IA en el sector DeFi está por debajo del 10%. La brecha, de hecho, se amplía.
Esta semana la asimetría tomó forma concreta. THORChain, Verus Bridge y Echo Protocol fueron atacados en cinco días por más de $23 millones. Ninguno de los tres ataques utilizó IA directamente como vector, pero los tres aprovecharon ventanas de vulnerabilidad que un sistema ofensivo de IA habría podido identificar en minutos. Para quienes quieran el desglose técnico, la sección Hack de SpazioCrypto tiene el detalle completo de los exploits de esta semana. Abril ya había registrado Kelp DAO con $292 millones y Drift Protocol con $285 millones: ambos construidos sobre exploits preparados durante semanas, con una precisión que recuerda el razonamiento sistemático de un agente de IA.
Very soon there are going to be more AI agents than humans making transactions.
, Brian Armstrong (@brian_armstrong) March 9, 2026
They can't open a bank account, but they can own a crypto wallet. Think about it.
El 11 de mayo de 2026, Google GTIG confirmó el primer zero-day desarrollado íntegramente por un agente de IA: un bypass del segundo factor de autenticación en una herramienta open-source, ya listo para explotación masiva antes de que el equipo lo interceptara. Para quienes operan en DeFi, la pregunta ya no es “¿se usará la IA para atacar?” sino “¿quién ya la está usando y desde hace cuánto tiempo?”. Sobre este frente, nuestro artículo sobre los routers LLM y la seguridad de las wallets documenta cómo los canales de distribución de la IA ofensiva llevan meses activos. El lanzamiento de GPT-5.5 en casos de uso bancario y el giro hacia la IA de Coinbase señalan que la industria sabe dónde se librará la batalla. La seguridad on-chain debe llegar a la misma conclusión antes de que el próximo EVMbench salga con un 80% en modo ataque.
La brecha no es estática. Según Binance Research, el próximo ciclo de EVMbench está previsto para julio de 2026: será el termómetro más preciso para medir si el sector DeFi ha comenzado a cerrar la distancia entre capacidad ofensiva y defensiva de la IA, o si el 72,2% ya es el suelo. Mientras tanto, menos del 1% de los protocolos DeFi utiliza firewalls on-chain. El 90% presenta aún vulnerabilidades críticas explotables, según los datos de Cecuro. Los mineros de Bitcoin que están vendiendo BTC para comprar GPU de IA han entendido que la IA es el terreno que importa. La seguridad on-chain debe hacer lo mismo. Para seguir todas las actualizaciones sobre seguridad DeFi, la sección Hack de SpazioCrypto se actualiza en tiempo real.
