Amenazas de Hacks DeFi: Por Qué los Protocolos de Préstamos Siguen Siendo Objetivos Principales de Ataques

El panorama de hackeos en DeFi se ha convertido en un entorno de amenazas sofisticado, con los protocolos de préstamo emergiendo como el sector más frecuentemente comprometido en las finanzas descentralizadas. Análisis de seguridad recientes revelan que las aplicaciones de préstamo representan aproximadamente el 25% de todos los incidentes en DeFi, lo que indica una superficie de ataque desproporcionada en comparación con otras categorías de protocolos. Esta concentración de riesgos proviene del gran capital bloqueado en estas plataformas y de sus inherentes complejidades técnicas.

La economía detrás de los vectores de hackeo en DeFi en protocolos de préstamo

Los protocolos de préstamo atraen a actores malintencionados mediante múltiples vectores de ataque. Estas plataformas suelen mantener grandes reservas de stablecoins y activos colaterales como ETH y BTC, convirtiéndose en objetivos lucrativos para explotadores sofisticados. La naturaleza permissionless de los préstamos en cadena, combinada con la dependencia de la automatización mediante contratos inteligentes, aumenta la exposición a vulnerabilidades. Tres mecanismos principales de explotación dominan el modelo de amenazas de hackeo en DeFi:

Los ataques de préstamos flash explotan las propiedades de transacción atómica de la arquitectura blockchain, permitiendo a los atacantes manipular las condiciones del mercado en un solo bloque. Estas inyecciones temporales de capital pueden desestabilizar los mecanismos de precios y desencadenar liquidaciones no deseadas en protocolos interconectados. Las vulnerabilidades en los oráculos de precios representan otro vector crítico —como lo demuestra el incidente de Moonwell documentado por Cryptopolitan—, donde fallos en las fuentes de datos de precios pueden permitir la extracción directa de fondos. Además, algunos protocolos de préstamo emiten nuevos tokens como mecanismo de interés, creando exploits de acuñación de tokens que amplían la superficie de ataque más allá de los vectores tradicionales de contratos inteligentes.

Vulnerabilidades en contratos inteligentes como causa principal de pérdidas

El seguimiento de incidentes de seguridad revela que los defectos técnicos dominan en el análisis de las causas raíz de las pérdidas en DeFi. Durante los últimos 12 meses, los errores en contratos inteligentes fueron responsables de aproximadamente 526 millones de dólares en pérdidas en 48 incidentes separados. Esta categoría de fallos técnicos fue la principal causa de pérdidas, seguida por la compromisión de claves privadas y brechas en billeteras multisig.

El panorama de datos es alarmante: los protocolos de préstamo actualmente aseguran más de 53 mil millones de dólares en valor total bloqueado, pero siguen bajo amenaza constante. Curiosamente, incluso los protocolos que han pasado auditorías de seguridad completas han sido víctimas de exploits significativos, sufriendo pérdidas combinadas de aproximadamente 515 millones de dólares. Los exploits de vulnerabilidades fuera del alcance de auditorías generaron 193 millones de dólares en daños, mientras que los contratos inteligentes no auditados filtraron otros 77 millones en 24 incidentes. Un análisis histórico de los 30 mayores hackeos en DeFi demuestra que el código no auditado representa la vulnerabilidad en el 58.4% de estos casos. Los ataques de manipulación de precios han emergido como una categoría de alto impacto, con 13 incidentes que generaron 65 millones de dólares en pérdidas en el período reciente.

Desafíos de seguridad en múltiples capas más allá de las auditorías

Los procesos de auditoría estándar, aunque son herramientas importantes para mitigar riesgos, no pueden eliminar todos los vectores de hackeo en DeFi. La complejidad de las aplicaciones en cadena proviene de múltiples fuentes de entrada y de interacciones intrincadas en contratos inteligentes que van más allá del alcance de cualquier auditoría individual. Muchos protocolos menores y implementaciones específicas de vaults permanecen como objetivos precisamente porque operan con una supervisión de seguridad limitada.

El vector de amenaza de segundo orden apunta directamente a los usuarios finales. Algunas implementaciones clonadas de DEX, en ocasiones, se hacen pasar por plataformas descentralizadas, pero en realidad mantienen depósitos de usuarios de forma centralizada, cobrando tarifas de extracción que explotan las suposiciones de confianza del usuario final. Esto representa una categoría distinta de compromiso cercano a DeFi que complementa los exploits técnicos.

Comprender estos riesgos en capas en DeFi requiere una vigilancia continua de seguridad. Los desarrolladores de protocolos deben implementar sistemas de monitoreo robustos, mantener mecanismos de pausa de emergencia y garantizar una comunicación transparente respecto a los procesos de divulgación de vulnerabilidades.

ETH1,25%
BTC-0,83%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado