Ataque activo entre cadenas drena más de 107.000 dólares de cientos de billeteras cripto
Resumen rápido
- Un exploit cross-chain en curso ha drenado más de $107.000 de cientos de billeteras a lo largo de blockchains compatibles con EVM
- Los atacantes están apuntando a muchas billeteras pequeñas, utilizando tácticas similares al address poisoning y al compromiso de claves privadas
- Las brechas recientes muestran que la mayor amenaza para el mundo cripto está pasando de los smart contracts a la seguridad en la capa humana
Un exploit cross-chain en vivo está drenando fondos de cientos de billeteras cripto en múltiples blockchains compatibles con EVM, con pérdidas totales que ya superan los $107.000 y siguen en aumento.
El investigador de blockchain ZachXBT dio la alarma temprano el viernes, señalando que si bien las pérdidas individuales son relativamente pequeñas, a menudo por debajo de los $2.000 por billetera, la escala y coordinación del ataque sugieren una amenaza subyacente mucho más seria.
Lo que sabemos hasta ahora
Según ZachXBT, el exploit parece estar vinculado a una dirección de billetera sospechosa (0xAc29bFB*) que se cree está conectada con los robos en curso. Las víctimas están distribuidas entre varias chains EVM, indicando una operación altamente coordinada.
El investigador está compilando activamente direcciones de víctimas verificadas y ha instado a los usuarios afectados a contactarlo directamente por X mientras la situación sigue desarrollándose.
En lugar de apuntar a una sola billetera de alto valor, los atacantes están drenando numerosas billeteras pequeñas, una estrategia que les permite extraer fondos silenciosamente mientras evitan la detección inmediata.
La estrategia multi-chain prende alarmas
Investigadores en seguridad afirman que la ejecución cross-chain del ataque apunta a una infraestructura sofisticada, que permite a los actores de amenazas operar simultáneamente en múltiples redes.
El patrón refleja recientes estafas cripto que involucran address poisoning y compromiso de claves privadas, donde los atacantes explotan el comportamiento del usuario o credenciales filtradas en lugar de fallas en smart contracts. Los expertos advierten que este enfoque distribuido maximiza las ganancias generales y da tiempo a los atacantes antes de que las víctimas puedan reaccionar.
El hackeo a Trust Wallet resalta los crecientes riesgos de seguridad
La advertencia llega poco después de la brecha en Trust Wallet en Navidad, que drenó aproximadamente entre $7 y $8,5 millones de los usuarios tras la instalación de una extensión de navegador maliciosa.
La CEO de Trust Wallet, Eowyn Chen, confirmó que la extensión de Chrome de la empresa fue retirada temporalmente de la Chrome Web Store debido a un problema técnico, lo que retrasó el acceso a una herramienta de verificación de reclamos para las víctimas.
Las investigaciones revelaron que una versión comprometida (v2.68) de la extensión contenía código oculto que recolectaba las frases de recuperación de los usuarios. El lanzamiento malicioso pasó el proceso de revisión de Chrome, permitiendo que pareciera legítima mientras posibilitaba a los atacantes drenar fondos en Ethereum, Bitcoin y Solana.
Trust Wallet rastreó el incidente hasta un ataque más amplio a la cadena de suministro denominado “Sha1-Hulud”, el cual explotó credenciales filtradas en GitHub y una clave de API comprometida de la Chrome Web Store, eludiendo por completo los sistemas internos de aprobación.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
