Mensaje de Gate News, 19 de abril — El 18 de abril a las 17:35 UTC, un atacante explotó una vulnerabilidad en el puente entre cadenas de Kelp DAO impulsado por LayerZero, liberando 116,500 rsETH (aproximadamente $293 millones y cerca del 18% del suministro circulante del token) a una billetera controlada por el atacante sin que se bloqueara ETH correspondiente. Luego, el atacante depositó el rsETH no respaldado en Aave V3 y V4 como garantía, pidiendo prestado ether envuelto real (WETH) contra ello. Para cuando el multisig de emergencia de Kelp congeló el protocolo 46 minutos después, el WETH ya había sido retirado.
La vulnerabilidad del puente permitió al atacante enviar un mensaje elaborado que superó las verificaciones de verificación pese a que no hubo ningún depósito real en la cadena de origen. Dos intentos de seguimiento en 18:26 y 18:28 UTC para drenar 40,000 rsETH adicionales cada uno fueron revertidos después de que se activó la pausa.
Ahora, Aave mantiene entre $177 millones y $236 millones en deuda incobrable, concentrada en el par rsETH/WETH en Ethereum. El valor total bloqueado (TVL) de la plataforma cayó aproximadamente $6 mil millones, la utilización del mercado de WETH llegó al 100% (impidiendo nuevas retiradas), y el token AAVE cayó más del 18%. El fondo de seguros Umbrella de Aave tiene alrededor de $50 millones, dejando una brecha significativa. Las posiciones de préstamo son efectivamente no liquidables, ya que la garantía de rsETH no puede canjearse y no se negociará cerca del par una vez que el suministro no respaldado sea reconocido por completo.
SparkLend, Fluid y Upshift pausaron o congelaron rsETH en cuestión de horas; la arquitectura de mercado aislada de Morpho limitó la exposición a aproximadamente $1 millones en dos mercados. El rsETH en más de 20 cadenas ahora enfrenta incertidumbre de respaldo hasta que Kelp publique una conciliación de las reservas frente al suministro pendiente. Este exploit marca el mayor incidente DeFi de 2026, con pérdidas acumuladas de DeFi para el año que alcanzan entre $450 millones y $482 millones en aproximadamente 45 protocolos.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
El contrato V2 abandonado de Scallop fue explotado: después de robarse 150.000 SUI, se anunció el reembolso total
El protocolo de préstamos descentralizados de Sui Network, Scallop, emitió un anuncio oficial en la plataforma X el 26 de abril (domingo) para confirmar que sufrió un ataque de vulnerabilidad. El atacante extrajo aproximadamente 150,000 SUI de un contrato de recompensas abandonado asociado con el sSUI spool. Según el comunicado oficial, el fondo principal de liquidez y los depósitos de los usuarios no se vieron afectados. La plataforma ha reanudado los retiros y depósitos, y se confirma que la empresa compensará íntegramente todas las pérdidas con fondos corporativos.
MarketWhisperHace30m
Scallop Protocol en Sui afectado por un ataque con préstamo flash, $142K Drenado mediante manipulación de oráculos
Mensaje de Gate News, 26 de abril — Scallop Protocol, una plataforma de préstamos en la blockchain Sui, sufrió un exploit de préstamo flash que apuntó a un contrato secundario en desuso vinculado a su fondo de recompensas de sSUI, lo que resultó en una pérdida de aproximadamente $142,000 (150,000 SUI). El ataque explotó la manipulación de feeds de precios oráculo
GateNewshace3h
Sentenciado a 70 meses por robo y lavado de criptomonedas de $263M
## Sentencing and Charges
El residente de California Evan Tangeman, 22, fue sentenciado el viernes a 70 meses de prisión federal por su papel en el blanqueo de las ganancias procedentes de una red de robo de criptomonedas de varios estados que sustrajo alrededor de $263 millones en activos digitales de las víctimas, según el Departamento de Justicia de EE. UU.
CryptoFrontierhace5h
Litecoin sufre una profunda reorganización de la cadena tras el exploit zero-day de la capa de privacidad MWEB
Mensaje de Gate News, 26 de abril — Litecoin se sometió a una profunda reorganización de la cadena el sábado por la tarde después de que los atacantes explotaran una vulnerabilidad zero-day en su capa de privacidad MimbleWimble Extension Block (MWEB), según
GateNewshace5h
La dirección vinculada a Avi Eisenberg muestra nueva actividad on-chain, generando preocupaciones de seguridad
Mensaje de Gate News, 26 de abril — La plataforma de análisis de blockchain Arkham ha identificado actividad on-chain renovada procedente de una dirección que se cree conectada a Avi Eisenberg, el atacante que obtuvo aproximadamente $110 millones de dólares en ganancias del exploit de Mango Markets de 2022. Eisenberg fue sentenciado anteriormente a
GateNewshace7h
El protocolo de préstamos DeFi en Sui Scallop es atacado, una vulnerabilidad en el contrato antiguo provoca que se roben 150.000 SUI
Scallop sufre un ataque en la cadena Sui, el contrato lateral involucró la pool de recompensas sSUI, la cual fue explotada; se robaron aproximadamente 150,000 SUI. El contrato central es seguro; los depósitos y retiros ya han sido restablecidos. El comunicado oficial solo se refiere a los contratos de recompensas que ya quedaron obsoletos; los fondos de los usuarios no se vieron afectados. El ex desarrollador de NEAR Vadim indicó que la fuente de la vulnerabilidad proviene de un paquete V2 antiguo de hace 17 meses, que no inicializó last_index, lo que provocó la acumulación de recompensas desde 2023; la corrección debe agregar un campo de versión en el objeto compartido y reforzar la verificación de versiones para evitar riesgos causados por paquetes desactualizados.
ChainNewsAbmediahace8h