Cómo una aprobación inactiva permitió una explotación de Ethereum por valor de $13.3M

LiveBTCNews
ETH-0,8%

Se explotó una antigua aprobación de token en Ethereum, permitiendo a un atacante drenar 13,3 millones de dólares en segundos tras recibir fondos.

Una cartera de Ethereum perdió aproximadamente 13,3 millones de dólares en segundos después de que se activara una aprobación de token olvidada hace mucho tiempo.

Los fondos llegaron a través de una transacción de abstracción de cuenta, y el atacante actuó de inmediato. Los datos de la cadena muestran que la cartera había concedido derechos de gasto sin saberlo semanas antes.

Una vez que la transferencia se completó, la aprobación permitió acceso total sin confirmación adicional. El incidente demuestra cómo los permisos inactivos pueden permanecer activos y ser utilizados sin advertencia.

La cartera recibe fondos y es drenada rápidamente

La cartera víctima, identificada como 0xba15E9b644685cB845aF18a738Abd40C6Bcd78eD, recibió aproximadamente 13,3 millones de dólares en una sola transacción.

El atacante ejecutó la transferencia utilizando un mecanismo de abstracción de cuenta diseñado para simplificar las operaciones de la cartera.

Además, los registros de la cadena muestran que los fondos llegaron y fueron retirados por el atacante en cuestión de segundos. En consecuencia, el ritmo rápido no dejó margen para intervención manual o acciones defensivas.

La velocidad del drenaje sugirió que el atacante no necesitaba nuevos permisos. En cambio, ya tenía acceso antes de que ocurriera la transferencia.

Además, los rastreadores de seguridad confirmaron que no se realizaron nuevas transacciones de aprobación durante el incidente. Esto descartó ataques comunes de phishing o basados en firmas.

Los investigadores revisaron luego la actividad histórica en la cadena vinculada a la cartera. Su enfoque se desplazó hacia aprobaciones de tokens más antiguas que nunca habían sido revocadas.

Esta revisión reveló una aprobación anterior que aún permitía gastos por parte de terceros. Ese permiso inactivo se convirtió en el punto de entrada para la explotación.

La aprobación antigua permitió la explotación

Los investigadores rastrearon la causa raíz hasta una transacción de aprobación realizada el 1 de enero de 2026. Esa llamada concedió derechos de gasto a la dirección 0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e.

En ese momento, la aprobación no generó preocupación pública. El permiso permaneció activo y no fue revocado.

Una aprobación antigua acaba de costar 13,3 millones de dólares.

La dirección de la víctima 0xba15E9b644685cB845aF18a738Abd40C6Bcd78eD recibió ~$13.3M mediante una transacción de abstracción de cuenta y fue drenada en segundos.

La causa raíz se remonta a una llamada approve() realizada el 1 de enero de 2026, que concedió derechos de gasto… pic.twitter.com/vDVhX8emXD

— QuillAudits 🥷 (@QuillAudits_AI) 26 de enero de 2026

La dirección del atacante, 0x6cAad74121bF602e71386505A4687f310e0D833e, utilizó posteriormente esta aprobación.

Permitió acceso completo a los fondos entrantes. Una vez que llegaron los fondos, el atacante ejecutó transferencias sin demora. El atacante retiró todo el saldo en una acción coordinada.

Movimientos de fondos tras el drenaje

Tras el drenaje, el atacante intercambió los activos robados de tokens a WETH y luego a ETH. Estos pasos redujeron la exposición a rastreo a nivel de tokens.

Luego, el atacante movió fondos a través de varias carteras. Las transferencias fueron rápidas y distribuidas en varias direcciones.

Este método creó un patrón de transacción complejo. Los atacantes suelen usar estos patrones para ralentizar los esfuerzos de rastreo.

El análisis de la cadena muestra que una parte del ETH permanece en la cadena. Estos fondos permanecen en direcciones aún vinculadas al atacante.

Lectura relacionada: Pérdidas por 25 millones de dólares: Machi liquidado por 1,000 ETH tras caída del mercado

Observaciones en la cadena en curso

Los observadores de seguridad continúan monitoreando las carteras vinculadas al atacante. Sin embargo, los investigadores no encontraron servicios de mixing durante los movimientos iniciales.

La presencia de fondos en la cadena deja espacio para el rastreo. Los analistas dependen del tiempo de las transacciones y de los enlaces entre direcciones.

El incidente demuestra cómo las aprobaciones antiguas pueden permanecer activas. Los propietarios de carteras a menudo olvidan estos permisos con el tiempo. El evento se suma a casos recientes que involucran aprobaciones obsoletas. Reforzando la necesidad de revisiones periódicas de permisos.

Hasta los datos más recientes, no se ha realizado ninguna transacción de recuperación. Los fondos robados siguen bajo control del atacante.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Aave propone una contribución de 25,000 ETH a DeFi United para la recuperación del exploit de Kelp DAO

Mensaje de Gate News, 24 de abril — Los proveedores de Aave propusieron una contribución de gobernanza de 25,000 ETH, por un valor aproximado de $58 millones, desde el DAO del protocolo a DeFi United el viernes para ayudar a restablecer el respaldo de rsETH tras el exploit de Kelp DAO de la semana pasada. El ataque comprometió un puente de LayerZero

GateNewshace2h

Fluent lanza el mainnet de Ethereum Layer 2 con el token BLEND y la liquidez de $50M

Fluent, una red de Capa 2 basada en Ethereum, activó su red principal y su token nativo BLEND el viernes, lanzándose con $50 millones en liquidez comprometida para el primer día. La red presentó un entorno de “ejecución combinada” diseñado para permitir que aplicaciones escritas para diferentes máquinas virtuales funcionen con

CryptoFrontierhace3h

ETH en $2,428 Desencadenaría Liquidaciones Cortas por $1.007B; Romper por Debajo de $2,210 Riesgos $935M Liquidaciones Largas

Mensaje de Gate News, 24 de abril — Según datos de Coinglass, si Ethereum (ETH) rompe por encima de $2,428, las liquidaciones cortas acumuladas en las principales bolsas centralizadas alcanzarían los $1.007 mil millones. Por el contrario, si ETH cae por debajo de $2,210, las liquidaciones largas acumuladas en las principales CEX alcanzarían $935

GateNewshace4h

Los ETF de Bitcoin registran $213M entrada diaria, los ETF de Ethereum registran $83M salida el 24 de abril

Mensaje de Gate News, según la actualización del 24 de abril, los ETF de Bitcoin registraron una entrada neta en un solo día de 2,733 BTC (aproximadamente $213.15 millones), con una entrada neta de 7 días de 18,232 BTC (aproximadamente $1.42 mil millones). Los ETF de Ethereum mostraron una salida neta en un solo día de 35,713 ETH (aproximadamente $82.93 mill

GateNewshace6h

Rescate de vulnerabilidad de Kelp DAO: Mantle prepara la versión tokenizada de Aave 3 millones de ETH, el consorcio DeFi promete más de 43.500 ETH

Kelp DAO 跨鏈橋遭駭後,DeFi United 集結 Aave 等協議承諾動用 43,500 ETH(約 1.01 億美金)救濟壞帳。Mantle 提出 MIP-34,最高借出 30,000 ETH 給 Aave DAO,授予 130,000 AAVE 投票權;Stani Kulechov 個人注資 5,000 ETH,Lido 等亦出資。此舉被視為危機下的「貸款換治理權」實驗,尚待投票。

ChainNewsAbmediahace7h

El desarrollador de Ethereum propone EIP-8182 para agregar transferencias nativas de privacidad a nivel de protocolo

Mensaje de Gate News, 24 de abril — El desarrollador de Ethereum Tom Lehman ha publicado una propuesta preliminar para EIP-8182, cuyo objetivo es introducir transferencias nativas de privacidad en Ethereum implementando grupos de privacidad compartidos, contratos del sistema de direcciones fijas y precompilados para la verificación de pruebas de conocimiento cero en la capa de protocolo l

GateNewshace7h
Comentar
0/400
Sin comentarios