# DeFiSecurity

1.6K
#ArbitrumFreezesKelpDAOHackerETH
La descentralización suena absoluta—hasta que no lo es.
Una decisión, un voto, una acción… y más de 30,000 ETH dejan de moverse.
Eso no es teoría. Eso es realidad.
La narrativa superficial es simple:
Un hacker explotó Kelp DAO, se identificaron fondos, y el consejo de seguridad de Arbitrum congeló 30,766 ETH.
Eficiente. Protectora. Necesaria.
Pero si te detienes allí, te pierdes la historia real.
Porque esto no fue solo una respuesta de seguridad.
Fue una prueba de estrés de la descentralización en sí misma.
Durante años, la industria ha promocionado la inmuta
ETH3,7%
ARB5,16%
Ver originales
post-image
  • Recompensa
  • 8
  • Republicar
  • Compartir
ShainingMoon:
Hacia la Luna 🌕
Ver más
#KelpDAOBridgeHacked
Explotación del Puente KelpDAO: Análisis Técnico e Impacto en la Industria
El 18 de abril de 2026, el puente de cadena cruzada rsETH de KelpDAO sufrió la mayor explotación DeFi de 2026, con atacantes drenando aproximadamente 116,500 rsETH valorados en aproximadamente $292 millones. El incidente representa aproximadamente el 18% del suministro circulante total de rsETH y ha provocado efectos en cascada en todo el ecosistema DeFi.
Análisis del Vector de Ataque
La explotación se ejecutó mediante un ataque sofisticado de múltiples etapas dirigido a la infraestructura de Laye
ZRO-1,5%
AAVE3,78%
ARB5,16%
ETH3,7%
Ver originales
BlackRiderCryptoLord
#KelpDAOBridgeHacked
Explotación del Puente KelpDAO: Análisis Técnico e Impacto en la Industria
El 18 de abril de 2026, el puente cross-chain rsETH de KelpDAO sufrió la mayor explotación DeFi de 2026, con los atacantes drenando aproximadamente 116,500 rsETH valorados en aproximadamente $292 millones. El incidente representa aproximadamente el 18% del suministro circulante total de rsETH y ha provocado efectos en cascada en todo el ecosistema DeFi.
Análisis del Vector de Ataque
La explotación se ejecutó mediante un ataque sofisticado en varias etapas dirigido a la infraestructura de LayerZero. Los atacantes primero comprometieron dos nodos RPC independientes operados por LayerZero Labs, reemplazando los binarios legítimos de op-geth por versiones maliciosas. Estos nodos envenenados fueron configurados específicamente para engañar a la Red de Verificadores Descentralizados de LayerZero (DVN) mientras mantenían respuestas veraces a otros sistemas de monitoreo, evadiendo efectivamente la detección.
La secuencia del ataque involucró un ataque coordinado de DDoS contra un tercer nodo RPC limpio, forzando a la DVN a cambiar a la infraestructura comprometida. La configuración del puente de KelpDAO utilizaba una configuración de DVN 1-de-1, lo que significa que solo la DVN de LayerZero Labs era necesaria para validar los mensajes entre cadenas. Los nodos envenenados confirmaron con éxito una transacción de quema fabricada en Unichain, que el sistema de retransmisión EndpointV2 propagó al Adaptador OFT de KelpDAO, desencadenando la liberación no autorizada de las reservas de la red principal.
Tras la explotación, el atacante lavó sistemáticamente los rsETH robados a través de múltiples billeteras, depositando fondos como colateral en los mercados Aave V3 en Ethereum y Arbitrum. El atacante aseguró aproximadamente 75,700 WETH en Ethereum y 30,800 WETH en Arbitrum, logrando ratios de préstamo a valor cercanos al 99% antes de que los congelamientos a nivel de protocolo detuvieran más préstamos.
Perfil de Atribución y Actor de Amenaza
Investigadores de seguridad y firmas de análisis blockchain han atribuido el ataque al Grupo Lazarus de Corea del Norte, específicamente al grupo TraderTraitor. Las características operativas se alinean con las metodologías documentadas de Lazarus: tácticas de intrusión pacientes, manipulación de infraestructura confiable y mecanismos sofisticados de supresión de detección. El malware empleado se autodestruyó tras la explotación, borrando sistemáticamente la evidencia forense de los sistemas comprometidos.
Respuesta del Protocolo y Contención
Aave respondió en horas congelando los mercados de rsETH en las implementaciones V3 y V4, incluyendo la integración SparkLend. Actualmente, el protocolo enfrenta aproximadamente $177 millones en deuda incobrable, concentrada principalmente en Arbitrum. El Valor Total Bloqueado en todo el ecosistema de Aave cayó de $26 mil millones a $18 mil millones, representando salidas de $8-14 mil millones a medida que los proveedores de liquidez retiraron capital.
La contagión se extendió más allá de Aave, con más de 15 protocolos implementando pausas de emergencia en los puentes. Los pools de préstamos WETH experimentaron tasas de utilización del 100%, creando riesgos de liquidación secundaria para posiciones apalancadas. KelpDAO ha incluido en la lista negra las direcciones del explotador y afirma haber prevenido otros intentos de ataque por un valor adicional de $95 millones.
Análisis de la Causa Raíz en Disputa
Existe una disputa significativa entre KelpDAO y LayerZero respecto a la responsabilidad fundamental. LayerZero sostiene que la configuración de DVN 1-de-1 de KelpDAO se desvió de las prácticas de seguridad recomendadas, enfatizando que el propio protocolo no contenía vulnerabilidades y que el incidente fue aislado a la infraestructura rsETH. LayerZero ha parcheado posteriormente los sistemas DVN y RPC afectados.
KelpDAO contraargumenta que la documentación predeterminada y las configuraciones de inicio rápido de LayerZero recomendaban la configuración 1-de-1, argumentando que el proveedor de infraestructura tiene la responsabilidad de la seguridad de los nodos RPC. Ambas partes coinciden en que no se explotaron errores en contratos inteligentes; la causa raíz se centra en las suposiciones de confianza dentro de configuraciones de punto único de falla.
Implicaciones para la Seguridad en DeFi
El incidente expone vulnerabilidades críticas en las arquitecturas de puentes entre cadenas, particularmente en la seguridad de la infraestructura RPC. Los nodos RPC han emergido como un eslabón débil sistémico, con la mayoría de los protocolos dependiendo de un conjunto limitado de proveedores sin una diversificación adecuada en la conmutación por error. La explotación demuestra que incluso sistemas sofisticados de firmas múltiples y verificación pueden ser comprometidos cuando las fuentes de datos subyacentes están envenenadas.
Los analistas de la industria recomiendan la implementación inmediata de configuraciones multi-DVN, redes diversificadas de proveedores RPC y sistemas de auditoría de configuración en tiempo real. La arquitectura modular de seguridad de LayerZero limitó el radio de daño específicamente a rsETH, sin afectar otros contratos OFT u OApp, sugiriendo que los marcos de mensajería entre cadenas pueden mantener la resiliencia incluso durante ataques dirigidos a la infraestructura.
Estado Actual y Esfuerzos de Recuperación
La gobernanza de Aave está debatiendo actualmente mecanismos de socialización de deuda para abordar la situación de deuda incobrable. KelpDAO, LayerZero y Aave han establecido canales de coordinación para operaciones de recuperación. El colectivo de seguridad blockchain Seal-911 está rastreando activamente los movimientos de fondos, con partes de los activos robados identificados en Tornado Cash y otros protocolos de ofuscación. Los canales de negociación con hackers permanecen abiertos, aunque no se ha confirmado ninguna recuperación al momento de redactar.
El exploit establece un nuevo récord para los hackeos DeFi de 2026, superando el incidente de $285 millones del Drift Protocol del 1 de abril. El incidente refuerza las preocupaciones en curso sobre la seguridad de los puentes como principal vector de ataque en DeFi, con la infraestructura entre cadenas permaneciendo como la frontera de seguridad más disputada del ecosistema.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#KelpDAOBridgeHacked
Explotación del Puente KelpDAO: Análisis Técnico e Impacto en la Industria
El 18 de abril de 2026, el puente de cadena cruzada rsETH de KelpDAO sufrió la mayor explotación DeFi de 2026, con atacantes drenando aproximadamente 116,500 rsETH valorados en aproximadamente $292 millones. El incidente representa aproximadamente el 18% del suministro circulante total de rsETH y ha provocado efectos en cascada en todo el ecosistema DeFi.
Análisis del Vector de Ataque
La explotación se ejecutó mediante un ataque sofisticado de múltiples etapas dirigido a la infraestructura de Laye
ZRO-1,5%
AAVE3,78%
ARB5,16%
ETH3,7%
Ver originales
BlackRiderCryptoLord
#KelpDAOBridgeHacked
Explotación del Puente KelpDAO: Análisis Técnico e Impacto en la Industria
El 18 de abril de 2026, el puente cross-chain rsETH de KelpDAO sufrió la mayor explotación DeFi de 2026, con los atacantes drenando aproximadamente 116,500 rsETH valorados en aproximadamente $292 millones. El incidente representa aproximadamente el 18% del suministro circulante total de rsETH y ha provocado efectos en cascada en todo el ecosistema DeFi.
Análisis del Vector de Ataque
La explotación se ejecutó mediante un ataque sofisticado en varias etapas dirigido a la infraestructura de LayerZero. Los atacantes primero comprometieron dos nodos RPC independientes operados por LayerZero Labs, reemplazando los binarios legítimos de op-geth por versiones maliciosas. Estos nodos envenenados fueron configurados específicamente para engañar a la Red de Verificadores Descentralizados de LayerZero (DVN) mientras mantenían respuestas veraces a otros sistemas de monitoreo, evadiendo efectivamente la detección.
La secuencia del ataque involucró un ataque coordinado de DDoS contra un tercer nodo RPC limpio, forzando a la DVN a cambiar a la infraestructura comprometida. La configuración del puente de KelpDAO utilizaba una configuración de DVN 1-de-1, lo que significa que solo la DVN de LayerZero Labs era necesaria para validar los mensajes entre cadenas. Los nodos envenenados confirmaron con éxito una transacción de quema fabricada en Unichain, que el sistema de retransmisión EndpointV2 propagó al Adaptador OFT de KelpDAO, desencadenando la liberación no autorizada de las reservas de la red principal.
Tras la explotación, el atacante lavó sistemáticamente los rsETH robados a través de múltiples billeteras, depositando fondos como colateral en los mercados Aave V3 en Ethereum y Arbitrum. El atacante aseguró aproximadamente 75,700 WETH en Ethereum y 30,800 WETH en Arbitrum, logrando ratios de préstamo a valor cercanos al 99% antes de que los congelamientos a nivel de protocolo detuvieran más préstamos.
Perfil de Atribución y Actor de Amenaza
Investigadores de seguridad y firmas de análisis blockchain han atribuido el ataque al Grupo Lazarus de Corea del Norte, específicamente al grupo TraderTraitor. Las características operativas se alinean con las metodologías documentadas de Lazarus: tácticas de intrusión pacientes, manipulación de infraestructura confiable y mecanismos sofisticados de supresión de detección. El malware empleado se autodestruyó tras la explotación, borrando sistemáticamente la evidencia forense de los sistemas comprometidos.
Respuesta del Protocolo y Contención
Aave respondió en horas congelando los mercados de rsETH en las implementaciones V3 y V4, incluyendo la integración SparkLend. Actualmente, el protocolo enfrenta aproximadamente $177 millones en deuda incobrable, concentrada principalmente en Arbitrum. El Valor Total Bloqueado en todo el ecosistema de Aave cayó de $26 mil millones a $18 mil millones, representando salidas de $8-14 mil millones a medida que los proveedores de liquidez retiraron capital.
La contagión se extendió más allá de Aave, con más de 15 protocolos implementando pausas de emergencia en los puentes. Los pools de préstamos WETH experimentaron tasas de utilización del 100%, creando riesgos de liquidación secundaria para posiciones apalancadas. KelpDAO ha incluido en la lista negra las direcciones del explotador y afirma haber prevenido otros intentos de ataque por un valor adicional de $95 millones.
Análisis de la Causa Raíz en Disputa
Existe una disputa significativa entre KelpDAO y LayerZero respecto a la responsabilidad fundamental. LayerZero sostiene que la configuración de DVN 1-de-1 de KelpDAO se desvió de las prácticas de seguridad recomendadas, enfatizando que el propio protocolo no contenía vulnerabilidades y que el incidente fue aislado a la infraestructura rsETH. LayerZero ha parcheado posteriormente los sistemas DVN y RPC afectados.
KelpDAO contraargumenta que la documentación predeterminada y las configuraciones de inicio rápido de LayerZero recomendaban la configuración 1-de-1, argumentando que el proveedor de infraestructura tiene la responsabilidad de la seguridad de los nodos RPC. Ambas partes coinciden en que no se explotaron errores en contratos inteligentes; la causa raíz se centra en las suposiciones de confianza dentro de configuraciones de punto único de falla.
Implicaciones para la Seguridad en DeFi
El incidente expone vulnerabilidades críticas en las arquitecturas de puentes entre cadenas, particularmente en la seguridad de la infraestructura RPC. Los nodos RPC han emergido como un eslabón débil sistémico, con la mayoría de los protocolos dependiendo de un conjunto limitado de proveedores sin una diversificación adecuada en la conmutación por error. La explotación demuestra que incluso sistemas sofisticados de firmas múltiples y verificación pueden ser comprometidos cuando las fuentes de datos subyacentes están envenenadas.
Los analistas de la industria recomiendan la implementación inmediata de configuraciones multi-DVN, redes diversificadas de proveedores RPC y sistemas de auditoría de configuración en tiempo real. La arquitectura modular de seguridad de LayerZero limitó el radio de daño específicamente a rsETH, sin afectar otros contratos OFT u OApp, sugiriendo que los marcos de mensajería entre cadenas pueden mantener la resiliencia incluso durante ataques dirigidos a la infraestructura.
Estado Actual y Esfuerzos de Recuperación
La gobernanza de Aave está debatiendo actualmente mecanismos de socialización de deuda para abordar la situación de deuda incobrable. KelpDAO, LayerZero y Aave han establecido canales de coordinación para operaciones de recuperación. El colectivo de seguridad blockchain Seal-911 está rastreando activamente los movimientos de fondos, con partes de los activos robados identificados en Tornado Cash y otros protocolos de ofuscación. Los canales de negociación con hackers permanecen abiertos, aunque no se ha confirmado ninguna recuperación al momento de redactar.
El exploit establece un nuevo récord para los hackeos DeFi de 2026, superando el incidente de $285 millones del Drift Protocol del 1 de abril. El incidente refuerza las preocupaciones en curso sobre la seguridad de los puentes como principal vector de ataque en DeFi, con la infraestructura entre cadenas permaneciendo como la frontera de seguridad más disputada del ecosistema.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#KelpDAOBridgeHacked
🚨 La vulnerabilidad en el puente de KelpDAO sacude el ecosistema DeFi – ¡$292M Drenado!
El espacio cripto presenció un incidente de seguridad importante cuando se explotó el puente entre cadenas de KelpDAO, lo que resultó en la pérdida de aproximadamente $292 millones en rsETH. El ataque se dirigió a vulnerabilidades en el mecanismo de verificación del puente, permitiendo ejecutar transacciones maliciosas sin la validación adecuada.
Según los primeros informes, los activos robados fueron rápidamente transferidos a través de múltiples protocolos DeFi, generando preocupac
Ver originales
post-image
  • Recompensa
  • 13
  • Republicar
  • Compartir
Yajing:
Hacia La Luna 🌕
Ver más
🛡️ Guía de Seguridad Web3 – ¡Protege tus Activos Cripto! 🔑
A medida que el ecosistema Web3 crece, también aumentan los riesgos. Desde protocolos DeFi hasta NFTs y contratos inteligentes, mantenerse seguro es innegociable. Aquí tienes tu guía definitiva para navegar Web3 de manera segura: 🌐✨
🔹 1️⃣ Usa Carteras Seguras
Prefiere carteras hardware para almacenamiento a largo plazo 🖥️🔒
Habilita la autenticación multifactor en todas las cuentas 🔑📱
🔹 2️⃣ Verifica Contratos Inteligentes y DApps
Siempre audita o investiga antes de interactuar 💻
Revisa opiniones de la comunidad y fuentes ofici
Ver originales
  • Recompensa
  • 1
  • Republicar
  • Compartir
EagleEye:
Buen trabajo, gracias por compartirlo
#Web3SecurityGuide
#Gate广场四月发帖挑战
La única guía de seguridad que importa en 2026 — Porque los atacantes ya están tres pasos adelante de ti
Solo en enero de 2026 se robaron 370,3 millones de dólares en criptomonedas a través de exploits y estafas — la cifra mensual más alta en 11 meses, según datos de CertiK. De esa cantidad, $311 millones provinieron solo de phishing. En los primeros tres meses de 2026, antes de que el hackeo de Drift Protocol añadiera otros $285 millones a la cifra, los protocolos DeFi ya habían sangrado más de $137 millones en 15 incidentes separados. Y debajo de todo el
Ver originales
post-image
post-image
post-image
  • Recompensa
  • 8
  • Republicar
  • Compartir
Luna_Star:
Hacia La Luna 🌕
Ver más
#DriftProtocolHacked
“En las finanzas descentralizadas, la velocidad es poder, pero cuando la seguridad falla, esa misma velocidad se convierte en riesgo sistémico. El incidente no es solo una explotación, sino una demostración en vivo de cuán frágil puede ser la confianza, la liquidez y el diseño del protocolo bajo presión.”
La reciente explotación que involucró a Drift Protocol ha vuelto a poner en el centro de atención las vulnerabilidades estructurales dentro del ecosistema DeFi. Como un intercambio descentralizado de alto rendimiento que opera en infraestructura rápida y de bajo costo, D
DRIFT-0,83%
Ver originales
post-image
  • Recompensa
  • 1
  • Republicar
  • Compartir
ybaser:
Hacia La Luna 🌕
#DriftProtocolHacked
“En las finanzas descentralizadas, la velocidad es poder, pero cuando la seguridad falla, esa misma velocidad se convierte en riesgo sistémico. El incidente no es solo una explotación, sino una demostración en vivo de cuán frágil puede ser la confianza, la liquidez y el diseño del protocolo bajo presión.”
La reciente explotación que involucró a Drift Protocol ha vuelto a poner en el centro de atención las vulnerabilidades estructurales dentro del ecosistema DeFi. Como un intercambio descentralizado de alto rendimiento que opera sobre infraestructura rápida y de bajo costo
DRIFT-0,83%
Ver originales
post-image
  • Recompensa
  • 16
  • Republicar
  • Compartir
xxx40xxx:
Hacia La Luna 🌕
Ver más
#CryptoMarketSeesVolatility Hackeo de Drift Protocol: La Gobernanza DeFi Bajo Fuego
El mercado de criptomonedas recibió un recordatorio contundente en abril de 2026: el riesgo en DeFi ya no se limita a los contratos inteligentes; la gobernanza ahora es una vulnerabilidad principal. Drift Protocol, una de las plataformas de derivados más grandes de Solana, sufrió una explotación devastadora que drenó aproximadamente $280–$285 millones. Inicialmente descartado como un rumor de April Fools, rápidamente se convirtió en una toma de control administrativa sofisticada, marcando el mayor hackeo en cri
DRIFT-0,83%
SOL2,34%
BTC3,89%
Ver originales
Dubai_Prince
#CryptoMarketSeesVolatility Hackeo de Drift Protocol: La Gobernanza DeFi Bajo Fuego
El mercado de criptomonedas recibió un recordatorio contundente en abril de 2026: el riesgo en DeFi ya no se limita a los contratos inteligentes; la gobernanza ahora es una vulnerabilidad principal. Drift Protocol, una de las plataformas de derivados más grandes de Solana, sufrió una explotación devastadora que drenó aproximadamente $280–$285 millones. Inicialmente descartado como un rumor de April Fools, rápidamente se convirtió en una toma de control administrativa sofisticada, marcando el mayor hackeo en cripto de 2026 hasta ahora y uno de los incidentes más importantes en la historia de DeFi en Solana.
Esto no fue una simple vulnerabilidad en el código. El atacante aprovechó las transacciones de nonce duradero de Solana y las aprobaciones de firmantes comprometidas para apoderarse de los poderes del Consejo de Seguridad, evadir las protecciones de retiro, debilitar los controles de las bóvedas y drenar activos importantes, incluyendo USDC, SOL, BTC envuelto y fondos colaterales. La preparación, según se informa, tomó días o semanas, destacando la profundidad estratégica y la sofisticación operativa detrás del exploit.
Antes del hackeo, Drift tenía casi $550 millones en TVL, reflejando una liquidez sólida y confianza en el mercado. La reacción inmediata del mercado fue severa: el token DRIFT colapsó, se pausaron depósitos y retiros, y el valor total bloqueado disminuyó rápidamente a medida que la liquidez salía del ecosistema.
Este incidente subraya una lección crítica para todos los participantes en DeFi: la seguridad en la capa humana suele ser más frágil que el propio código. Incluso configuraciones robustas de multisig fallan si los firmantes son comprometidos mediante ingeniería social o errores procedimentales. Las funciones destinadas a mejorar la fiabilidad, como las transacciones retrasadas, pueden ser utilizadas como armas cuando se combinan con accesos administrativos comprometidos.
Para los usuarios de DeFi, el enfoque inmediato debe ser evitar nuevos depósitos, auditar y revocar aprobaciones de billeteras innecesarias, asegurar los activos en billeteras aisladas y seguir estrictamente las actualizaciones oficiales del protocolo.
Para el ecosistema DeFi en general, el colapso de Drift plantea preguntas urgentes sobre la gobernanza: ¿Qué tan seguras son las controles multisig? ¿Pueden volver a abusarse los mecanismos de transacción retrasada? ¿Cómo deben evolucionar el acceso administrativo y la gestión de claves para prevenir ataques similares? Este hackeo puede acelerar la adopción de claves reforzadas por hardware, un aislamiento más estricto de los firmantes, interruptores de gobernanza y supervisión administrativa transparente.
Drift Protocol ya no es solo una historia de noticias; es un estudio de caso para 2026, que destaca que la seguridad operativa y la gobernanza son ahora tan críticas como la integridad del código. Los traders, desarrolladores y diseñadores de protocolos deben internalizar esto: la confianza en los humanos es la nueva vulnerabilidad. Los participantes de DeFi que no se adapten corren el riesgo de exposición, pérdida de capital y pérdida de confianza en el mercado.
#DriftProtocolHacked #DeFiSecurity #SolanaDeFi #BlockchainStrategy #CryptoTradingInsights
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#DriftProtocolHacked
#DriftProtocolHacked
Drift Protocol, uno de los intercambios de futuros perpetuos descentralizados más grandes de Solana, sufrió un gran exploit de $285 millones el 1 de abril de 2026, marcando el mayor hackeo de criptomonedas del año hasta ahora. El atacante obtuvo acceso no autorizado mediante un novedoso ataque de nonce duradero combinado con ingeniería social sofisticada, tomando el control de los poderes administrativos del Consejo de Seguridad de Drift. Esto no fue un error en un contrato inteligente — el atacante fabricó un "CarbonVote Token" ficticio con liquidez
DRIFT-0,83%
SOL2,34%
ON5,83%
Ver originales
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Cargar más