¿Cómo han causado las vulnerabilidades de los Contratos inteligentes los 5 mayores hacks de Cripto en la historia?

Las vulnerabilidades de los contratos inteligentes llevaron a más de $2 mil millones en pérdidas por los 5 principales hacks

El panorama de las criptomonedas sufrió un golpe devastador en el primer trimestre de 2025, con vulnerabilidades en contratos inteligentes que resultaron en más de $2 mil millones en pérdidas. Las vulnerabilidades explotadas por los hackers revelan brechas críticas de seguridad en la implementación de la tecnología blockchain. Las fallas en el control de acceso emergieron como la vulnerabilidad más dañina, representando asombrosos $1.63 mil millones en pérdidas.

La distribución de las pérdidas entre diferentes tipos de vulnerabilidad presenta una imagen preocupante:

| Tipo de Vulnerabilidad | Pérdida Financiera | Ejemplo Notable | |-------------------|----------------|-----------------| | Control de Acceso | $953.2 millones | Hackeo de Bybit $1.4B | | Errores de lógica | $63.8 millones | Múltiples protocolos | | Ataques de Reentrada | $35.7 millones | Plataformas DeFi | | Ataques de Préstamos Flash| $33.8 millones | Protocolos de préstamo | | Desbordamiento de Entero | No revelado | Varios cadenas |

La explotación de Bybit se erige como el hackeo más significativo, donde los atacantes comprometieron multisignature wallets, resultando en un robo de 1.4 mil millones de dólares. Los expertos en seguridad han señalado que este es el tercer trimestre consecutivo en el que los hacks relacionados con monederos multisignature han encabezado las listas de explotación. Según el informe de la firma de ciberseguridad Hacken, aunque las vulnerabilidades en el código de los contratos inteligentes siguen siendo problemáticas, la tendencia actual indica que "la mayor parte del daño ahora es causado por fallas en las personas, los procesos o los sistemas de permisos." Este cambio resalta la naturaleza en evolución de las amenazas a la seguridad criptográfica, requiriendo una mayor vigilancia en todos los aspectos de la implementación de blockchain.

Los intercambios centralizados fueron los principales objetivos en 3 de 5 ataques importantes

Al analizar las principales violaciones de seguridad en criptomonedas, los intercambios centralizados emergen como los puntos más vulnerables en el ecosistema. Los datos de los últimos años revelan un patrón preocupante, con tres de los cinco mayores ataques dirigidos específicamente a plataformas de intercambio centralizadas.

Por ejemplo, en diciembre de 2021, los hackers infiltraron los sistemas de seguridad de Bitmart, lo que resultó en pérdidas sustanciales de $196 millones. Este ataque aprovechó las vulnerabilidades en la infraestructura de la billetera caliente del intercambio. De manera similar, otro importante intercambio centralizado sufrió un robo asombroso de $305 millones cuando DMM Bitcoin fue comprometido en mayo de 2024, convirtiéndose en uno de los mayores exploits de criptomonedas documentados.

| Intercambio | Fecha | Cantidad Robada | Vector de Ataque | |---------|------|--------------|--------------| | DMM Bitcoin | Mayo 2024 | $305 millones | Compromiso de clave privada | | Bitmart | diciembre 2021 | $196 millones | Violación de la billetera caliente | | Intercambio sin nombre | Octubre 2022 | $570 millones | Explotación de contrato inteligente |

La industria ha respondido implementando protocolos de seguridad mejorados tras estos incidentes. Las plataformas centralizadas han fortalecido los controles de acceso internos, mejorado la formación de los empleados e invertido significativamente en tecnologías de gestión de billeteras. Las soluciones de almacenamiento en frío, las billeteras multi-firma y los fondos de seguros se han convertido en prácticas de seguridad estándar mientras los intercambios trabajan para reconstruir la confianza con los usuarios. La frecuencia y la magnitud de estos ataques también han llevado a los reguladores a centrarse más intensamente en los requisitos de seguridad de las billeteras de los intercambios en todo el sector de las criptomonedas.

Los ataques de reentrancy y préstamos flash eran vectores de ataque comunes en múltiples incidentes

El análisis de los exploits de DeFi revela que las vulnerabilidades de reentrancia y los ataques de préstamos flash han emergido como vectores de ataque dominantes en múltiples incidentes de seguridad. Las vulnerabilidades de reentrancia permiten a los atacantes llamar repetidamente a funciones antes de que se completen las ejecuciones anteriores, mientras que los préstamos flash proporcionan el capital necesario para ejecutar exploits a gran escala sin requerir colateral. La combinación de estas técnicas ha demostrado ser particularmente devastadora, como lo evidencian varias violaciones de protocolo de alto perfil.

Los ataques de préstamos flash suelen explotar vulnerabilidades a través de un proceso de múltiples pasos, primero pidiendo prestados fondos sustanciales, luego manipulando oráculos de precios o explotando fallas en la lógica del contrato, y finalmente extrayendo ganancias antes de devolver el préstamo, todo dentro de una única transacción. Los patrones de explotación más comunes incluyen el drenaje de piscinas de liquidez y la manipulación de oráculos de precios.

| Tipo de Ataque | Vulnerabilidad Primaria | Impacto | |-------------|----------------------|--------| | Reentrada de Función Única | Mismo función llamada repetidamente | Drenaje directo de fondos | | Reentrada de Función Cruzada | Explotación de múltiples funciones | Manipulación compleja del estado | | Reentrada de contratos cruzados | Vulnerabilidades entre protocolos | Fallos en cascada | | Reentrada de solo lectura | Explotación de lectura de estado | Base de cálculo incorrecta |

Los expertos en seguridad recomiendan implementar oráculos de Precio Promedio Ponderado por Tiempo en lugar de precios de mercado y adherirse al patrón de Comprobaciones-Efectos-Interacciones para mitigar estos riesgos. Las pruebas exhaustivas que incluyen escenarios de simulación de préstamos flash se han vuelto esenciales para el desarrollo moderno de protocolos DeFi.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)