🚨 JUST IN: Crypto AI Agent is here!!! Watch the video 🎥

Deutsch한국어日本語中文EspañolFrançaisՀայերենNederlandsРусскийItalianoPortuguêsTürkçePortfolio TrackerSwapCryptocurrenciesPricingOpen APIIntegrationsNewsEarnBlogNFTWidgetsDeFi Portfolio TrackerCrypto Gaming24h ReportPress KitAPI Docs
CoinStats

Noticias sobre hackeos de criptomonedas: El exploit del protocolo Echo drenó 77 millones de dólares

bullish:

0

bearish:

0

crypto hack noticias

Ideas clave:

  • Las noticias sobre hackeos de criptomonedas se intensificaron después de que el Protocolo Eco perdiera eBTC no autorizados.
  • El atacante movió los fondos robados a través de Ethereum y Tornado Cash.
  • Los desarrolladores vincularon el exploit a una clave privada de administrador comprometida.

Las noticias sobre hackeos de criptomonedas dominaron los debates sobre finanzas descentralizadas el 19 de mayo, después de que el Protocolo Echo sufriera un exploit multimillonario en la red Monad. Los investigadores de Blockchain revelaron que un atacante acuñó tokens eBTC no autorizados, después extrajo liquidez a través de Curvance y blanqueó parte de los beneficios a través de Ethereum.

Lookonchain rastreó el flujo del exploit poco después de que el incidente saliera a la luz en X. La plataforma de análisis declaró que el atacante acuñó 1.000 tokens eBTC sintéticos respaldados por Bitcoin antes de utilizar los activos como garantía. Más tarde, el explotador pasó el Bitcoin envuelto a Ethereum, lo intercambió por Ether y enrutó los fondos a través de Tornado Cash.

La criptoestafa añadió presión a los debates sobre la seguridad de las finanzas descentralizadas, ya que varios protocolos sufrieron brechas este mes. Las empresas de seguridad y los desarrolladores se centran cada vez más en los puntos débiles de la infraestructura de puentes, la gestión de claves administrativas y la validación de garantías, tras los repetidos ataques a cadenas cruzadas.

Noticias sobre el Cripto Hackeo Expuso las Debilidades del Protocolo Eco

PeckShield identificó el exploit tras supervisar una actividad de acuñación inusual en el despliegue Monad de Echo Protocol. La empresa de seguridad de blockchain declaró que el atacante generó activos eBTC no autorizados antes de mover una parte a Curvance para garantizar préstamos contra la garantía.

Fuente: X
Fuente: X

Esa secuencia suscitó una preocupación inmediata sobre los sistemas de verificación de garantías en los mercados de préstamos descentralizados. Más tarde, Curvance puso en pausa el mercado afectado tras detectar transacciones anómalas vinculadas al flujo del exploit. El protocolo de préstamos aclaró que sus contratos siguieron operativos y no se vieron afectados durante el incidente.

Echo Protocol suspendió las transferencias entre cadenas mientras los investigadores examinaban la ruta del ataque. El equipo confirmó que las operaciones entre cadenas se detuvieron temporalmente mientras los ingenieros examinaban el exploit y vigilaban los movimientos de carteras vinculados al atacante.

El cofundador de Mónada, Keone Hon, respondió públicamente después de que la confusión se extendiera por las redes sociales. Afirmó que la propia red de Mónada siguió funcionando con normalidad y no sufrió ningún compromiso de infraestructura.

Esta noticia de hackeo de criptomonedas llega en un periodo de aumento de los ataques a las finanzas descentralizadas. Varios protocolos informaron de brechas en puentes, sistemas de liquidez y contratos inteligentes obsoletos en las últimas semanas. Los repetidos incidentes aumentaron la preocupación por las normas de seguridad operativa en los ecosistemas más pequeños.

El flujo de blanqueo de criptoestafas disparó la preocupación por la seguridad

Onchain Lens reconstruyó los movimientos del atacante después de que el exploit se hiciera público. La plataforma de análisis mostró que el explotador depositó una parte de los activos acuñados en Curvance antes de pedir prestados Bitcoin envueltos contra la garantía.

Crypto Hack News | Fuente: Onchain Len/X
Crypto Hack News | Fuente: Onchain Len/X

Posteriormente, el atacante pasó los activos prestados a Ethereum y los convirtió en Ether. Tornado Cash recibió entonces cientos de Ether vinculados al monedero del exploit, lo que suscitó preocupación por la actividad de blanqueo vinculada a los mezcladores descentralizados.

Los datos del monedero de DeBank mostraron que el explotador seguía controlando la mayor parte del suministro no autorizado de eBTC una vez completadas las transacciones iniciales de blanqueo. Ese saldo restante creó incertidumbre en torno a posibles riesgos de liquidación y nuevos intentos de extraer liquidez mediante protocolos secundarios.

La criptoestafa también puso de manifiesto los puntos débiles de las comprobaciones de integridad de las garantías en las aplicaciones financieras descentralizadas interconectadas. Los desarrolladores cuestionaron por qué las garantías recién acuñadas pasaban por la infraestructura de préstamo sin salvaguardias adicionales ni procedimientos de validación retrasados.

Marioo, desarrollador de la cadena de bloques, argumentó que el ataque se debió a fallos operativos y no a una lógica defectuosa del contrato inteligente. Explicó que el atacante probablemente comprometió una clave privada de administrador vinculada a los permisos de acuñación.

Marioo añadió que el Protocolo Eco se basaba en una estructura administrativa de firma única sin un mecanismo de bloqueo temporal. El protocolo también carecía de límites de acuñación, límites de tasa de transacción y controles más amplios de validación de la oferta durante la incorporación de garantías.

Las noticias sobre el hackeo de criptomonedas añaden presión a los constructores de DeFi

El Protocolo Eco funcionaba como una plataforma financiera descentralizada centrada en Bitcoin sobre Monad. El protocolo ofrecía agregación de liquidez de Bitcoin, estacas líquidas, reposiciones y estrategias de rendimiento mediante activos sintéticos respaldados por Bitcoin, como eBTC.

El exploit renovó la presión sobre los desarrolladores que construyen productos de cadena cruzada en torno a activos envueltos y sistemas de préstamos garantizados. Los investigadores de seguridad criticaron cada vez más los proyectos que se basaban en estructuras administrativas centralizadas mientras comercializaban infraestructuras descentralizadas.

Esta reacción reflejaba preocupaciones más amplias sobre la seguridad de los puentes en los ecosistemas financieros descentralizados. Los atacantes solían atacar los puentes porque controlaban los permisos de acuñación de activos, los fondos de liquidez y los sistemas de verificación entre cadenas.

Los recientes exploits en THORChain, Verus Protocol, Transit Finance y otras aplicaciones descentralizadas amplificaron el escrutinio en torno a la arquitectura de puentes. Los analistas de seguridad advirtieron que las debilidades operativas a menudo creaban el mismo daño que los fallos directos de los contratos inteligentes.

Las noticias sobre hackeos de criptomonedas también han aumentado el escrutinio regulador de las plataformas financieras descentralizadas. Varios legisladores y organismos encargados de velar por el cumplimiento de la ley ya han cuestionado si los sistemas de cadena cruzada ofrecen suficiente protección al consumidor en situaciones de explotación.

Los desarrolladores se enfrentan cada vez más a la presión de adoptar controles multifirma, retrasos en la retirada de fondos, límites a las garantías y sistemas automatizados de detección de anomalías. Los protocolos sin controles de seguridad por capas atraen ahora críticas más duras tanto de los inversores como de los investigadores.

La atención inmediata se centra ahora en si el atacante intenta más actividades de blanqueo o extracción colateral. Echo Protocol declaró que los investigadores seguían vigilando el exploit mientras preparaban actualizaciones adicionales a través de los canales oficiales.

The post Noticias sobre hackeos de criptomonedas: El exploit del protocolo Echo drenó 77 millones de dólares appeared first on The Coin Republic.

bullish:

0

bearish:

0

Manage all your crypto, NFT and DeFi from one place

Securely connect the portfolio you’re using to start.