Otro ataque multimillonario ha golpeado el espacio DeFi. Esta vez, el proveedor de liquidez y creador de mercado TrustedVolumes fue explotado a través de una vulnerabilidad en un contrato inteligente el jueves por la noche.
Lectura Relacionada: Solana Apunta a un Nuevo Impulso Tras la Ruptura del Triángulo – ¿Es $96 la Próxima Parada?
TrustedVolumes Afectado por un Hack de $6.7 Millones
El jueves, la plataforma DeFi TrustedVolumes—uno de los proveedores de liquidez y creadores de mercado de 1inch—fue golpeada por un nuevo exploit que drenó millones de dólares en varios activos del proyecto. Según las empresas de seguridad blockchain PeckShield y Blockaid, el atacante robó alrededor de $6 millones en Wrapped Ethereum (WETH), Wrapped Bitcoin (WBTC), USDT y USDC. Lo hicieron explotando una falla en la lógica central de validación de firmas del protocolo, lo que les permitió eludir las comprobaciones de autorización y crear órdenes de trading falsas.
Notablemente, el hacker intercambió rápidamente todos los activos robados por 2,513 ETH en un exchange descentralizado (DEX) y los distribuyó en tres direcciones diferentes. En una publicación en X, TrustedVolumes confirmó el incidente, compartió las direcciones que actualmente contienen los fondos robados y actualizó la pérdida estimada a aproximadamente $6.7 millones.
La vulnerabilidad estaba en un proxy de intercambio RFQ (solicitud de cotización) personalizado controlado por TrustedVolumes. El investigador cripto Humphrey explicó que "el contrato Custom RFQ Swap Proxy tiene una función destinada a gestionar la lista blanca de 'firmantes de órdenes autorizados'. Estos sistemas de listas blancas son comunes en DeFi—solo las direcciones en la lista pueden emitir instrucciones de transacción válidas en nombre del protocolo". Sin embargo, señaló que "esta función de registro es pública y no tiene restricciones de permisos". Como resultado, el atacante usó esta función pública para agregarse a sí mismo como un firmante de órdenes autorizado. "Dado que cualquier dirección externa puede llamar a esta función, es como darle a todos la capacidad de copiar la llave de la caja fuerte", añadió el investigador.
Mismo Hacker, Ataque Diferente
Informes en línea revelaron que el atacante era la misma persona detrás del exploit de $5 millones del contrato 1inch Fusion V1 Settlement en marzo de 2025, donde TrustedVolumes también fue la víctima principal. Humphrey señaló que, aunque la misma persona llevó a cabo ambos ataques, eran muy diferentes a nivel técnico.
Según la publicación, la vulnerabilidad de 2025 implicaba manipulación de memoria EVM de bajo nivel en el contrato 1inch Fusion V1 Settlement. En ese momento, el hacker "inició proactivamente negociaciones en cadena", ofreciendo devolver los fondos robados a cambio de una recompensa por white hat. La plataforma DeFi aceptó la oferta, y la mayor parte del dinero fue devuelta de manera segura. Ahora, TrustedVolumes ha declarado que está "abierta a una comunicación constructiva sobre una recompensa por errores y una solución mutuamente aceptable".
El agregador de exchanges descentralizados 1inch aclaró que sus sistemas, infraestructura y fondos de usuarios no se vieron afectados. Explicó que "TrustedVolumes opera de forma independiente como proveedor de liquidez, utilizado por muchos protocolos en toda la industria, y no es exclusivo de 1inch".
Los Exploits DeFi Ven un Aumento Histórico
Este ataque sigue a una ola de exploits que ha sacudido el sector DeFi durante el último mes. La semana pasada, PeckShield informó que el espacio cripto vio 40 hacks importantes en abril, drenando alrededor de $647 millones.
Lectura Relacionada: Esquema Ponzi Cripto de $150M se Desmorona: $41.5M Congelados en el Colapso del Exchange DSJ
Esta cifra marca un aumento del 1,140% mes a mes respecto a los $52.2 millones de marzo. También representa un salto del 292% en comparación con los $165 millones perdidos en el sector DeFi durante el primer trimestre de 2026. Notablemente, los dos incidentes más grandes del mes—el exploit de $285 millones de Drift Protocol y el exploit de $290 millones de KelpDAO—representaron el 91% de los fondos perdidos en abril. Estos dos ataques ahora se encuentran entre los 10 mayores hacks desde 2021.
Imagen Destacada de Unsplash.com, Gráfico de TradingView.com
Preguntas Frecuentes
Aquí hay una lista de preguntas frecuentes sobre el hack de TrustedVolumes escrita en un tono natural, claro y conciso
Preguntas Frecuentes El Hack de TrustedVolumes de 67 Millones
Preguntas de Nivel Principiante
P ¿Qué pasó con TrustedVolumes
R Una plataforma DeFi llamada TrustedVolumes fue hackeada El atacante robó alrededor de 67 millones de dólares en criptomonedas de sus contratos inteligentes
P ¿Mi dinero en TrustedVolumes está seguro ahora
R No La plataforma ha sido comprometida Si tenías fondos en los contratos afectados, probablemente se hayan perdido Debes verificar inmediatamente los anuncios oficiales de TrustedVolumes para obtener actualizaciones sobre un plan de recuperación o congelación
P ¿Qué es un hack de contrato inteligente
R Un contrato inteligente es como un acuerdo digital autoejecutable en la blockchain Un hack significa que el atacante encontró una falla en ese código—como una puerta trasera oculta o un error lógico—y la usó para drenar los fondos
P ¿Recuperaré mi dinero robado
R Es muy poco probable En la mayoría de los hacks DeFi, los fondos robados se mueven rápidamente y se lavan a través de mezcladores u otras blockchains, lo que hace que la recuperación sea extremadamente difícil No hay garantía
P ¿Cómo pasó esto en 2026 ¿No son más seguras las plataformas DeFi ahora
R Desafortunadamente no Aunque la seguridad ha mejorado, los hackers también se están volviendo más sofisticados Nuevos protocolos complejos, actualizaciones de código apresuradas y ataques de manipulación de oráculos siguen siendo comunes 2026 ha visto un fuerte aumento en estos exploits
Preguntas de Nivel Avanzado
P ¿Qué tipo específico de exploit se usó en TrustedVolumes
R Mientras se espera la auditoría completa, los informes iniciales sugieren un ataque de préstamo flash combinado con manipulación del oráculo de precios El atacante tomó prestada una gran cantidad de cripto sin garantía, cambió artificialmente el precio de un token en TrustedVolumes y luego vendió los activos prestados con ganancia antes de devolver el préstamo
P ¿Fue esto un error en el código o se robó una clave privada
R Parece ser un error lógico en el contrato inteligente, no un robo de clave de administrador El atacante explotó una falla en cómo la plataforma calculaba los ratios de garantía durante una función de trading específica Esto significa que el código en sí era la vulnerabilidad, no una contraseña comprometida