El hackeo de DAO: $60 millones robados en la mayor vulnerabilidad de contratos inteligentes de Ethereum
En 2016, el mundo de las criptomonedas fue testigo de una de sus brechas de seguridad más significativas cuando The DAO, una organización autónoma descentralizada construida sobre Ethereum, fue víctima de un devastador hackeo. El atacante explotó una vulnerabilidad crítica en el código del contrato inteligente, logrando drenar aproximadamente $60 millones de valor en ether a una wallet separada. Esta brecha de seguridad ocurrió a pesar de que The DAO había recaudado más de $150 millones en fondos de inversión a través de su venta de tokens.
La explotación aprovechó una vulnerabilidad de llamada recursiva que permitía al hacker retirar fondos repetidamente antes de que el sistema pudiera actualizar correctamente los saldos de las cuentas. Lo que hizo que este ataque fuera particularmente notable fue que no rompió ninguna regla explícita dentro del contrato inteligente; simplemente explotó una característica no advertida en la lógica del código.
El incidente creó una división filosófica dentro de la comunidad de Ethereum entre aquellos que creían que "el código es ley" y aquellos que abogaban por la intervención. Esta crisis llevó finalmente a un controvertido hard fork de la blockchain de Ethereum para recuperar los fondos robados, creando Ethereum Classic (cadena original) y Ethereum (cadena bifurcada). El hackeo de DAO cambió fundamentalmente la forma en que los desarrolladores abordan la seguridad de los contratos inteligentes, enfatizando la necesidad de auditorías y pruebas exhaustivas antes de implementar código que maneje activos financieros significativos.
Congelación de la billetera Parity: $300 millones bloqueados debido a un error de código
En 2017, el mundo de las criptomonedas fue testigo de uno de los fracasos más significativos de contratos inteligentes cuando un desarrollador identificado como "devops199" activó accidentalmente una vulnerabilidad crítica en la biblioteca de billeteras multi-firma de Parity. Este incidente resultó en aproximadamente $300 millones de Ether que quedaron permanentemente bloqueados e inaccesibles para sus propietarios. El evento catastrófico ocurrió el 8 de noviembre, cuando devops199 llamó a la función initWallet, apoderándose inadvertidamente del contrato de la biblioteca que respaldaba numerosas billeteras multi-firma.
| Detalles del Incidente de Parity Wallet | Información |
|-------------------------------|-------------|
| Fecha del incidente | 8 de noviembre de 2017 |
| Monto congelado | $300 millones en ETH |
| Carteras afectadas | Más de 500 carteras de firma múltiple |
| Causa | Vulnerabilidad de código en el contrato de la biblioteca |
| Activar acción | Usuario "devops199" llamando a la función initWallet |
Lo que hace que este incidente sea particularmente preocupante es que Parity Technologies había sido advertida sobre esta vulnerabilidad meses antes. Un usuario de GitHub había identificado y reportado el fallo en agosto, pero la empresa no logró implementar las correcciones necesarias. El código original había sido creado y auditado por el equipo DEV de la Fundación Ethereum y Parity Technologies, sin embargo, esta vulnerabilidad crítica permaneció sin resolver, demostrando cómo incluso los contratos inteligentes revisados exhaustivamente pueden contener fallos devastadores con consecuencias irreversibles en la tecnología blockchain.
Explotación de Poly Network: $610 millones robados en hackeo DeFi entre cadenas
En una de las violaciones de seguridad más significativas en la historia de las finanzas descentralizadas, los hackers ejecutaron un ataque sofisticado en Poly Network, robando con éxito aproximadamente $610 millones en activos digitales. Este incidente de 2021 se encuentra entre los robos de criptomonedas más grandes jamás registrados, comparable a las principales violaciones en otros intercambios en años anteriores.
Los hackers explotaron una vulnerabilidad en el protocolo de cadena cruzada de Poly Network, lo que les permitió transferir miles de tokens digitales, incluyendo Ether, a billeteras de criptomonedas separadas bajo su control. La magnitud de este ataque destacó debilidades de seguridad críticas en la infraestructura DeFi.
| Aspecto | Detalles |
|--------|---------|
| Monto Robado | $610 millón |
| Estado de recuperación | 100% (completo) |
| Línea de tiempo de recuperación | 13 días |
| Contexto Histórico | Entre los mayores hacks de DeFi en la historia |
Lo que hizo que este caso fuera particularmente inusual fue el resultado final. Tras la violación, Poly Network se refirió a los hackers como "sombreros blancos", una designación controvertida que desató un debate dentro de la comunidad de seguridad. Esta terminología preocupó a los expertos que temían que pudiera legitimar actividades criminales bajo la apariencia de investigación de seguridad. A pesar de las preocupaciones iniciales, los hackers finalmente devolvieron todos los activos robados, siendo los fondos finales liberados cuando el hacker compartió la clave privada necesaria para acceder a los restantes $268 millones que habían estado bloqueados en una cuenta conjunta.
Ataque de Pump.fun: el robo de 1.9 millones de dólares destaca los riesgos de seguridad interna
La plataforma Pump.fun experimentó una importante violación de seguridad en 2023 cuando un ex empleado explotó privilegios del sistema, resultando en un robo de aproximadamente $1.9 millones en tokens SOL. Este ataque interno ocurrió entre las 3:21 pm y las 5:00 pm UTC del 16 de mayo, con el perpetrador utilizando préstamos relámpago para manipular la liquidez del token a través de lo que se describió como un ataque de "curva de vinculación". El incidente afectó solo a una parte de los activos de la plataforma, ya que la cantidad robada representó solo una fracción de los $45 millones dentro de los contratos de curva de vinculación de Pump.fun.
Tras el ataque, Pump.fun respondió de inmediato con medidas de seguridad mejoradas y un plan de recuperación claro. La plataforma aseguró a los usuarios que sus contratos inteligentes permanecían seguros y se comprometió a reembolsar a los usuarios afectados proporcionando "el 100% de la liquidez" dentro de 24 horas. Además, Pump.fun estableció tarifas de trading al 0% durante la semana siguiente para mitigar las pérdidas de los usuarios.
Las consecuencias posteriores vieron sanciones legales para el presunto perpetrador, Jarret Dunn, quien fue arrestado en el Reino Unido en relación con la explotación. Este caso sirve como un recordatorio contundente de que las amenazas internas pueden representar riesgos significativos para las plataformas de criptomonedas, incluso aquellas construidas sobre fundamentos de blockchain seguros como Solana.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Cuáles son las 5 vulnerabilidades de contrato inteligente más devastadoras en la historia del cripto?
El hackeo de DAO: $60 millones robados en la mayor vulnerabilidad de contratos inteligentes de Ethereum
En 2016, el mundo de las criptomonedas fue testigo de una de sus brechas de seguridad más significativas cuando The DAO, una organización autónoma descentralizada construida sobre Ethereum, fue víctima de un devastador hackeo. El atacante explotó una vulnerabilidad crítica en el código del contrato inteligente, logrando drenar aproximadamente $60 millones de valor en ether a una wallet separada. Esta brecha de seguridad ocurrió a pesar de que The DAO había recaudado más de $150 millones en fondos de inversión a través de su venta de tokens.
La explotación aprovechó una vulnerabilidad de llamada recursiva que permitía al hacker retirar fondos repetidamente antes de que el sistema pudiera actualizar correctamente los saldos de las cuentas. Lo que hizo que este ataque fuera particularmente notable fue que no rompió ninguna regla explícita dentro del contrato inteligente; simplemente explotó una característica no advertida en la lógica del código.
El incidente creó una división filosófica dentro de la comunidad de Ethereum entre aquellos que creían que "el código es ley" y aquellos que abogaban por la intervención. Esta crisis llevó finalmente a un controvertido hard fork de la blockchain de Ethereum para recuperar los fondos robados, creando Ethereum Classic (cadena original) y Ethereum (cadena bifurcada). El hackeo de DAO cambió fundamentalmente la forma en que los desarrolladores abordan la seguridad de los contratos inteligentes, enfatizando la necesidad de auditorías y pruebas exhaustivas antes de implementar código que maneje activos financieros significativos.
Congelación de la billetera Parity: $300 millones bloqueados debido a un error de código
En 2017, el mundo de las criptomonedas fue testigo de uno de los fracasos más significativos de contratos inteligentes cuando un desarrollador identificado como "devops199" activó accidentalmente una vulnerabilidad crítica en la biblioteca de billeteras multi-firma de Parity. Este incidente resultó en aproximadamente $300 millones de Ether que quedaron permanentemente bloqueados e inaccesibles para sus propietarios. El evento catastrófico ocurrió el 8 de noviembre, cuando devops199 llamó a la función initWallet, apoderándose inadvertidamente del contrato de la biblioteca que respaldaba numerosas billeteras multi-firma.
| Detalles del Incidente de Parity Wallet | Información | |-------------------------------|-------------| | Fecha del incidente | 8 de noviembre de 2017 | | Monto congelado | $300 millones en ETH | | Carteras afectadas | Más de 500 carteras de firma múltiple | | Causa | Vulnerabilidad de código en el contrato de la biblioteca | | Activar acción | Usuario "devops199" llamando a la función initWallet |
Lo que hace que este incidente sea particularmente preocupante es que Parity Technologies había sido advertida sobre esta vulnerabilidad meses antes. Un usuario de GitHub había identificado y reportado el fallo en agosto, pero la empresa no logró implementar las correcciones necesarias. El código original había sido creado y auditado por el equipo DEV de la Fundación Ethereum y Parity Technologies, sin embargo, esta vulnerabilidad crítica permaneció sin resolver, demostrando cómo incluso los contratos inteligentes revisados exhaustivamente pueden contener fallos devastadores con consecuencias irreversibles en la tecnología blockchain.
Explotación de Poly Network: $610 millones robados en hackeo DeFi entre cadenas
En una de las violaciones de seguridad más significativas en la historia de las finanzas descentralizadas, los hackers ejecutaron un ataque sofisticado en Poly Network, robando con éxito aproximadamente $610 millones en activos digitales. Este incidente de 2021 se encuentra entre los robos de criptomonedas más grandes jamás registrados, comparable a las principales violaciones en otros intercambios en años anteriores.
Los hackers explotaron una vulnerabilidad en el protocolo de cadena cruzada de Poly Network, lo que les permitió transferir miles de tokens digitales, incluyendo Ether, a billeteras de criptomonedas separadas bajo su control. La magnitud de este ataque destacó debilidades de seguridad críticas en la infraestructura DeFi.
| Aspecto | Detalles | |--------|---------| | Monto Robado | $610 millón | | Estado de recuperación | 100% (completo) | | Línea de tiempo de recuperación | 13 días | | Contexto Histórico | Entre los mayores hacks de DeFi en la historia |
Lo que hizo que este caso fuera particularmente inusual fue el resultado final. Tras la violación, Poly Network se refirió a los hackers como "sombreros blancos", una designación controvertida que desató un debate dentro de la comunidad de seguridad. Esta terminología preocupó a los expertos que temían que pudiera legitimar actividades criminales bajo la apariencia de investigación de seguridad. A pesar de las preocupaciones iniciales, los hackers finalmente devolvieron todos los activos robados, siendo los fondos finales liberados cuando el hacker compartió la clave privada necesaria para acceder a los restantes $268 millones que habían estado bloqueados en una cuenta conjunta.
Ataque de Pump.fun: el robo de 1.9 millones de dólares destaca los riesgos de seguridad interna
La plataforma Pump.fun experimentó una importante violación de seguridad en 2023 cuando un ex empleado explotó privilegios del sistema, resultando en un robo de aproximadamente $1.9 millones en tokens SOL. Este ataque interno ocurrió entre las 3:21 pm y las 5:00 pm UTC del 16 de mayo, con el perpetrador utilizando préstamos relámpago para manipular la liquidez del token a través de lo que se describió como un ataque de "curva de vinculación". El incidente afectó solo a una parte de los activos de la plataforma, ya que la cantidad robada representó solo una fracción de los $45 millones dentro de los contratos de curva de vinculación de Pump.fun.
Tras el ataque, Pump.fun respondió de inmediato con medidas de seguridad mejoradas y un plan de recuperación claro. La plataforma aseguró a los usuarios que sus contratos inteligentes permanecían seguros y se comprometió a reembolsar a los usuarios afectados proporcionando "el 100% de la liquidez" dentro de 24 horas. Además, Pump.fun estableció tarifas de trading al 0% durante la semana siguiente para mitigar las pérdidas de los usuarios.
Las consecuencias posteriores vieron sanciones legales para el presunto perpetrador, Jarret Dunn, quien fue arrestado en el Reino Unido en relación con la explotación. Este caso sirve como un recordatorio contundente de que las amenazas internas pueden representar riesgos significativos para las plataformas de criptomonedas, incluso aquellas construidas sobre fundamentos de blockchain seguros como Solana.