El mayor robo de DeFi de 2026, los hackers aprovecharon fácilmente Aave

By: rootdata|2026/04/19 09:10:03
0
Compartir
copy

Autor: Xiao Bing, Shenchao TechFlow

En la tarde del 18 de abril a las 17:35 (UTC), una billetera que había lavado dinero a través de Tornado Cash envió un mensaje entre cadenas al contrato LayerZero EndpointV2.

El significado del mensaje era simple: un usuario en una cierta cadena quería transferir rsETH de nuevo a la red principal de Ethereum. LayerZero transmitió fielmente la instrucción de acuerdo con el diseño del protocolo. El contrato de puente desplegado por Kelp DAO en la red principal también ejecutó la liberación fielmente como estaba diseñado.

116,500 rsETH, valorados en aproximadamente $292 millones en ese momento, se transfirieron en una sola transacción a una dirección controlada por el atacante.

El problema es que nadie en la otra cadena había depositado nunca este rsETH. Esta "solicitud entre cadenas" se fabricó de la nada; LayerZero lo creyó y el puente de Kelp también.

Cuarenta y seis minutos después, la multifirma de emergencia de Kelp finalmente pulsó el botón de pausa. Para entonces, el atacante ya había completado la segunda mitad de la acción, utilizando el rsETH robado, esencialmente sin respaldo, para respaldar en Aave V3, pidiendo prestados aproximadamente 236 millones de dólares en wETH.

Este es el mayor robo de DeFi de 2026 hasta ahora, superando al protocolo Drift, que fue atacado por hackers norcoreanos el 1 de abril en varios millones de dólares, pero lo que realmente envía escalofríos por la espina dorsal de la industria no es solo la cantidad.

Cómo ocurrió el ataque: Tres apuestas de 17:35 a 18:28

Restauremos la línea de tiempo.

17:35 UTC, el primer éxito. El atacante llamó a la función lzReceive en el contrato LayerZero EndpointV2, y una billetera financiada por Tornado Cash envió un paquete de datos entre cadenas fabricado al contrato de puente de Kelp. La verificación del contrato pasó y se liberaron 116,500 rsETH a la dirección del atacante. Una sola transacción. Limpio.

18:21 UTC, la pausa de emergencia multifirma de Kelp congeló los contratos centrales de rsETH en la red principal y en varias L2. 46 minutos después de que ocurrió el ataque.

18:26 y 18:28 UTC, el atacante inició dos intentos más, intentando cada vez retirar 40,000 rsETH (aproximadamente $10 millones) con un paquete de datos de LayerZero. Ambos fueron revertidos; el contrato ya había sido congelado, pero el atacante claramente seguía intentando desviar la liquidez restante.

Desde el primer éxito hasta la declaración pública de Kelp, transcurrieron casi tres horas.

La primera publicación de Kelp no se envió hasta las 20:10 UTC, y la redacción fue muy contenida: se detectó actividad sospechosa entre cadenas que involucraba rsETH, los contratos de rsETH en la red principal y múltiples L2 se habían pausado, y estaban colaborando con LayerZero, Unichain, auditores y expertos en seguridad externos para el análisis de la causa raíz.

Sin embargo, antes de la declaración oficial, ZachXBT, un detective en cadena, dio la alarma en su canal de Telegram antes de las 3 PM hora del este, enumerando seis direcciones de billetera relacionadas con el robo y señalando que la billetera de ataque había preparado fondos a través de Tornado Cash antes de comenzar sus acciones. No mencionó a Kelp DAO, pero los analistas on-chain conectaron las direcciones en solo unas horas.

Esta fue una operación **premeditada ejecutada

Precio de --

--

También te puede interesar

Contenido

Monedas populares

Últimas noticias sobre criptomonedas

Leer más