Gate Research: Resumen del Incidente de Seguridad para Marzo de 2025

Avanzado4/7/2025, 5:16:28 AM
Investigación de Gate: En marzo de 2025, la industria Web3 experimentó ocho incidentes de seguridad, lo que resultó en pérdidas totales de $14.43 millones, una disminución significativa en comparación con el mes anterior. La mayoría de los ataques involucraron vulnerabilidades de contratos inteligentes y compromisos de cuentas, representando el 62.5% de todos los incidentes relacionados con criptomonedas durante el período. Los casos principales incluyeron una explotación de $5 millones dirigida a 1inch (con el 90% de los fondos robados recuperados) y dos ataques separados en Zoth que involucraron una falla en el contrato y una fuga de clave privada, lo que resultó en pérdidas combinadas de $8.575 millones. En cuanto a la distribución de blockchain, solo un proyecto reportó pérdidas en el blockchain público BSC este mes.

El último informe de seguridad de la industria Web3 de Gate Research, basado en datos de SlowMist, registró ocho incidentes de seguridad en marzo de 2025, lo que resultó en pérdidas totales de aproximadamente $14.43 millones. Los incidentes variaron en tipo, con hacks de cuentas y vulnerabilidades de contratos inteligentes representando la mayoría, el 62.5% del total. El informe proporciona un análisis detallado de los eventos clave, incluido el ataque de vulnerabilidad de contrato inteligente en 1inch y el incidente de Zoth que involucra fallas en el contrato y fuga de clave privada. Las brechas de cuentas y las vulnerabilidades de contratos han sido identificadas como las principales amenazas de seguridad del mes, subrayando la necesidad continua de medidas de seguridad mejoradas en toda la industria.

Resumen

  • En marzo de 2025, la industria Web3 experimentó ocho incidentes de seguridad, lo que resultó en pérdidas totales de $14.43 millones, una disminución significativa en comparación con el mes anterior.
  • La mayoría de estos incidentes involucraron métodos de ataque como vulnerabilidades de contratos inteligentes y violaciones de cuentas, que en conjunto representaron el 62.5% de todos los casos de seguridad en la industria de la criptomoneda.
  • Los principales incidentes de este mes incluyeron una explotación de vulnerabilidad del contrato inteligente dirigida a 1inch (que resultó en pérdidas de $5 millones, de las cuales se han recuperado el 90%) y dos ataques separados a Zoth: uno que involucraba una vulnerabilidad del contrato y otro una fuga de clave privada, lo que llevó a una pérdida combinada de $8.575 millones.
  • En cuanto a la distribución de blockchain, solo un proyecto sufrió pérdidas en la cadena pública BSC este mes.

Resumen del Incidente de Seguridad

Según datos de SlowMist, se registraron ocho incidentes de seguridad entre el 1 de marzo y el 30 de marzo de 2025, lo que resultó en pérdidas totales de aproximadamente $14.43 millones. Los ataques involucraron principalmente vulnerabilidades en contratos inteligentes, compromiso de cuentas y otros métodos de explotación. En comparación con febrero de 2025, la pérdida total disminuyó un 99% mes a mes. Las fallas en contratos inteligentes y las cuentas hackeadas fueron las principales causas de estos ataques, con cinco incidentes que representaron el 62.5%. Las cuentas oficiales de X (anteriormente Twitter) siguen siendo objetivos clave para los hackers.

Este mes, el único incidente de seguridad en una cadena de bloques pública ocurrió en BSC, donde Four.meme sufrió pérdidas de más de $180,000. Esto resalta la necesidad de mejoras continuas en la auditoría de contratos inteligentes, mecanismos de control de riesgos y monitoreo en cadena dentro del ecosistema BSC.

Varios proyectos de blockchain enfrentaron importantes brechas de seguridad este mes, lo que resultó en daños financieros significativos. Uno de los más destacados fue la plataforma de staking RWA Zoth, que sufrió dos ataques separados: uno que involucró un hackeo que resultó en $8.29 millones de pérdidas, y otro debido a una vulnerabilidad en el contrato inteligente que causó $285,000 en daños. Además, el agregador DEX 1inch perdió $5 millones debido a una vulnerabilidad en el contrato.

Incidentes importantes de seguridad en marzo

Según las divulgaciones oficiales, se informaron pérdidas de más de 13.5 millones de dólares debido a brechas de seguridad clave en marzo. Las principales amenazas fueron fugas de claves privadas y vulnerabilidades de contratos inteligentes.

  • Los atacantes explotaron una vulnerabilidad en el contrato obsoleto Fusion v1, robando alrededor de $5 millones en USDC y wETH. Los fondos fueron tomados de los resolvers, no directamente de las carteras de los usuarios finales.
  • La plataforma de participación en RWA Zoth sufrió dos incidentes de seguridad en marzo: el 6 de marzo, una falla en el cálculo de garantía resultó en una pérdida de aproximadamente $285,000; el 21 de marzo, un hacker obtuvo privilegios de administrador y actualizó el contrato a una versión maliciosa, robando alrededor de $8.29 millones de USD0++, que finalmente se convirtieron en 4,223 ETH.

1inch

Visión general del proyecto: 1inch es un agregador de intercambio descentralizado (DEX) que utiliza algoritmos inteligentes para identificar rutas de negociación óptimas en múltiples DEX, mejorando la eficiencia comercial y el uso de capital. Según su sitio web oficial, 1inch ha integrado más de 3.2 millones de fuentes de liquidez, facilitado más de $596 mil millones en volumen de operaciones acumulativas y atendido a más de 21.7 millones de usuarios a través de más de 134 millones de transacciones.

Descripción del incidente:

El 5 de marzo, una vulnerabilidad en el contrato inteligente heredado Fusion v1 llevó a la pérdida de aproximadamente $5 millones. El atacante creó un camino de transacción maliciosa para explotar el contrato obsoleto y drenar fondos, específicamente USDC y wETH, de los resolutores en lugar de los usuarios individuales. Las investigaciones posteriores al incidente revelaron que la vulnerabilidad solo existía en los contratos inteligentes obsoletos. Al crear un camino de transacción específico, el atacante invocó funciones que transferían fondos desde el resolutor. La versión actual del acuerdo no contiene esta vulnerabilidad.

Según un análisis posterior al incidente realizado por Decurity, el equipo de 1inch inició negociaciones con el atacante. Actualmente, se ha recuperado alrededor del 90% de los fondos robados, mientras que el resto se ha retenido como recompensa por errores por parte del atacante. El ataque afectó principalmente a los solucionadores heredados que no se habían actualizado. No se vieron afectados directamente los activos de los usuarios, y no se detectó una salida significativa de las billeteras de los usuarios. Este incidente puso de manifiesto la necesidad crítica de desaprobar y actualizar contratos obsoletos de manera oportuna.[3][4][5]

Recomendaciones posteriores al incidente:

  • Reforzar la gestión de contratos heredados y los controles de acceso: Los contratos inteligentes obsoletos (como Fusion v1) deben ser completamente desactivados, con permisos congelados o migrados por la fuerza, para eliminar las posibles superficies de ataque dejadas para la compatibilidad hacia atrás. La lógica de control de acceso también debe mejorarse verificando las fuentes de llamada y aplicando controles de permiso más estrictos para evitar la explotación a través de rutas de llamada no intencionadas.
  • Mejorar los procesos de auditoría y la cobertura: los módulos periféricos relacionados con los contratos principales (por ejemplo, los solucionadores) deben incluirse en los alcances de auditoría formales, con límites de riesgo claramente definidos para cada componente. Cualquier refactorización estructural, actualizaciones de lenguaje o cambios de interfaz deben desencadenar procesos de reauditoría, y las evaluaciones de riesgo históricas de las versiones antiguas deben conservarse.
  • Construir Sistemas de Monitoreo en Tiempo Real y de Respuesta de Emergencia: Los sistemas de monitoreo de seguridad en cadena deben implementarse para detectar el comportamiento anormal de transacciones en tiempo real. Debe existir un mecanismo de respuesta rápida, como la congelación de permisos, canales de comunicación de emergencia y estrategias de reversión, para minimizar la ventana de tiempo para la pérdida de activos.
  • Establecer mecanismos de incentivos para fomentar la colaboración de sombreros blancos: los programas de recompensas por errores y los acuerdos de divulgación responsable con hackers de sombrero gris pueden incentivar la presentación ética de vulnerabilidades, lo que contribuye a una postura de seguridad general más sólida para el proyecto.

Zoth

Descripción del proyecto: Zoth es una plataforma de reestiba de activos basada en Ethereum que conecta las finanzas tradicionales y el ecosistema DeFi a través de la tokenización de activos. Permite a los usuarios apostar activos del mundo real compatibles para ganar rendimientos en cadena y participar en mecanismos de reestiba para una mayor eficiencia de capital. Según su sitio web oficial, Zoth tiene un valor total bloqueado (TVL) de $35.4 millones y más de $250 millones en activos registrados, lo que demuestra su sólida presencia en la intersección de los sistemas financieros en cadena y tradicionales. La plataforma continúa expandiendo su ecosistema de reestiba a través de asociaciones con emisores de activos del mundo real y protocolos de liquidez.

Resumen del Incidente:

En marzo de 2025, Zoth experimentó dos importantes violaciones de seguridad, lo que resultó en pérdidas totales de aproximadamente $8.575 millones.

  • 6 de marzo: Una falla de diseño en la lógica de garantía de Zoth permitió a los atacantes explotar cálculos imprecisos en el proceso de valoración de garantía del contrato. El atacante burló las comprobaciones de validación de garantía al invocar repetidamente funciones específicas y extraer aproximadamente $285,000 en fondos excedentes. Este incidente reveló debilidades en cómo el contrato manejaba la valoración de activos, los umbrales de ratio de garantía y las condiciones límite.
  • 21 de marzo: Zoth fue atacado nuevamente en un ataque altamente coordinado y premeditado. Después de varios intentos fallidos, el atacante logró obtener el control de la cuenta del desplegador y la utilizó para actualizar el protocolo a través de un contrato proxy a una versión maliciosa. Esta actualización le dio al atacante control total sobre la lógica del contrato, lo que les permitió drenar bóvedas aisladas que contenían tokens collateralized USD0++. El atacante robó aproximadamente 845 millones de USD0++, que rápidamente intercambió por DAI y convirtió en 4,223 ETH, equivalentes a alrededor de 8.29 millones de dólares.

Tras los incidentes, el equipo de Zoth activó de inmediato su protocolo de respuesta de emergencia y se asoció con la firma de seguridad blockchain Crystal Blockchain BV para llevar a cabo una investigación. También trabajaron en estrecha colaboración con los socios emisores de activos para asegurar aproximadamente el 73% del total bloqueado en la plataforma. En un comunicado público, Zoth anunció un programa de recompensas por errores de $500,000 para incentivar la información que podría ayudar a recuperar los fondos robados.

A partir del 31 de marzo, los activos robados permanecen en gran medida sin moverse y están concentrados en dos direcciones de billetera (que contienen un total de 4,223 ETH). El equipo ha desplegado sistemas de monitoreo en cadena y colabora con empresas globales de análisis de blockchain, plataformas Web2 y agencias de aplicación de la ley para rastrear los movimientos del atacante. Zoth se ha comprometido a publicar un informe completo post mortem y un plan de recuperación y reconstrucción una vez que la investigación esté completa.[7][8][9]

Recomendaciones posteriores al incidente:

  • Fortalecer el Privilegio Central y Actualizar la Gestión: Este incidente se originó a partir de comprometer la clave privada del desplegador, lo que permitió una actualización maliciosa del contrato, revelando debilidades críticas en el control de privilegios y el proceso de actualización. En el futuro, se recomienda adoptar carteras de firma múltiple, implementar permisos de acceso en capas, establecer mecanismos de lista blanca para actualizaciones y hacer cumplir procedimientos de gobernanza en cadena o auditorías de seguridad para garantizar la seguridad de la actualización.
  • Implementar monitoreo en tiempo real y controles automatizados de riesgos: La rápida salida de fondos indicó una falta de detección oportuna. La plataforma debería desplegar monitoreo de transacciones en tiempo real, sistemas de alerta de ataques y mecanismos de congelación de activos en cadena para reducir la ventana de respuesta en futuros ataques.
  • Mejorar la Custodia de Activos y la Lógica de Control de Acceso: La retirada exitosa de bóvedas aisladas sugiere un control de acceso insuficiente dentro del mecanismo de custodia. Para garantizar que los contratos clave de activos estén protegidos por múltiples capas de controles de riesgo, se deben introducir restricciones de llamadas dinámicas, detección de comportamientos anormales y validación de la ruta de transacción.
  • Institucionalizar la respuesta de emergencia y la colaboración entre equipos: El equipo respondió rápidamente coordinándose con empresas de seguridad y fuerzas del orden, emitiendo actualizaciones de progreso y lanzando un programa de recompensas, estabilizando efectivamente la situación. Para incidentes futuros, se debe adoptar un protocolo estandarizado de respuesta de emergencia que cubra cinco etapas clave: monitoreo, alerta, congelación, investigación y comunicación, con un compromiso con la transparencia continua.

Resumen

En marzo de 2025, varios proyectos DeFi sufrieron brechas de seguridad, lo que resultó en pérdidas de decenas de millones de dólares. Dos incidentes destacados: la explotación de vulnerabilidades en el contrato inteligente en 1inch y el ataque de escalada de privilegios en Zoth, destacaron nuevamente riesgos sistémicos como la exposición a contratos heredados, privilegios administrativos centralizados, mecanismos de actualización defectuosos y marcos de respuesta de riesgos insuficientes. Si bien 1inch logró recuperar la mayor parte de los fondos robados a través de una pronta negociación con el atacante, y Zoth actuó rápidamente para iniciar la colaboración entre equipos y salvaguardar el 73% de sus activos, ambos casos revelaron áreas de mejora en las estructuras de gobernanza, control de acceso, auditoría de seguridad y monitoreo en tiempo real en muchos protocolos DeFi.

Estos incidentes subrayan la importancia de implementar sistemas de monitoreo en cadena, mecanismos automatizados de congelación de activos y estructuras de incentivos para divulgaciones de sombrero gris. Para que los proyectos de DeFi mantengan la confianza a largo plazo de los usuarios, la seguridad debe ser tratada como un elemento de diseño fundamental desde el principio, no como una idea posterior. Gate.io recuerda a los usuarios que se mantengan informados sobre los desarrollos de seguridad y protejan activamente sus activos personales.


Referencias:

  1. Slowmist,https://hacked.slowmist.io/
  2. 1inch,https://1inch.io/
  3. X,https://x.com/SlowMist_Team/status/1897958914114879656
  4. Decurity,https://blog.decurity.io/yul-corrupción-de-datos-de-llamadas-postmortem-de-1inch-a7ea7a53bfd9
  5. X,https://x.com/PeckShieldAlert/status/1906894141193376021
  6. Zoth,https://zoth.io/
  7. X,https://x.com/zothdotio/status/1906343855181701342
  8. X,https://x.com/CyversAlerts/status/1903021017460600885
  9. X,https://x.com/PeckShieldAlert/status/1903040662829768994



Investigación de Gate
Gate Research es una plataforma integral de investigación sobre blockchain y criptomonedas que ofrece contenido en profundidad. Esto incluye análisis técnico, ideas sobre temas candentes, revisiones de mercado, investigación de la industria, previsiones de tendencias y análisis de políticas macroeconómicas.

Hacer clic aquívisitar ahora

Descargo de responsabilidad
Invertir en el mercado de criptomonedas implica un alto riesgo, y se recomienda que los usuarios realicen investigaciones independientes y comprendan completamente la naturaleza de los activos y productos que están comprando antes de tomar cualquier decisión de inversión. Gate.io no se hace responsable de las pérdidas o daños causados por dichas decisiones de inversión.

المؤلف: Shirley
المترجم: Sonia
المراجع (المراجعين): Addie、Evelyn、Mark
مراجع (مراجعو) الترجمة: Ashley、Joyce
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

Gate Research: Resumen del Incidente de Seguridad para Marzo de 2025

Avanzado4/7/2025, 5:16:28 AM
Investigación de Gate: En marzo de 2025, la industria Web3 experimentó ocho incidentes de seguridad, lo que resultó en pérdidas totales de $14.43 millones, una disminución significativa en comparación con el mes anterior. La mayoría de los ataques involucraron vulnerabilidades de contratos inteligentes y compromisos de cuentas, representando el 62.5% de todos los incidentes relacionados con criptomonedas durante el período. Los casos principales incluyeron una explotación de $5 millones dirigida a 1inch (con el 90% de los fondos robados recuperados) y dos ataques separados en Zoth que involucraron una falla en el contrato y una fuga de clave privada, lo que resultó en pérdidas combinadas de $8.575 millones. En cuanto a la distribución de blockchain, solo un proyecto reportó pérdidas en el blockchain público BSC este mes.

El último informe de seguridad de la industria Web3 de Gate Research, basado en datos de SlowMist, registró ocho incidentes de seguridad en marzo de 2025, lo que resultó en pérdidas totales de aproximadamente $14.43 millones. Los incidentes variaron en tipo, con hacks de cuentas y vulnerabilidades de contratos inteligentes representando la mayoría, el 62.5% del total. El informe proporciona un análisis detallado de los eventos clave, incluido el ataque de vulnerabilidad de contrato inteligente en 1inch y el incidente de Zoth que involucra fallas en el contrato y fuga de clave privada. Las brechas de cuentas y las vulnerabilidades de contratos han sido identificadas como las principales amenazas de seguridad del mes, subrayando la necesidad continua de medidas de seguridad mejoradas en toda la industria.

Resumen

  • En marzo de 2025, la industria Web3 experimentó ocho incidentes de seguridad, lo que resultó en pérdidas totales de $14.43 millones, una disminución significativa en comparación con el mes anterior.
  • La mayoría de estos incidentes involucraron métodos de ataque como vulnerabilidades de contratos inteligentes y violaciones de cuentas, que en conjunto representaron el 62.5% de todos los casos de seguridad en la industria de la criptomoneda.
  • Los principales incidentes de este mes incluyeron una explotación de vulnerabilidad del contrato inteligente dirigida a 1inch (que resultó en pérdidas de $5 millones, de las cuales se han recuperado el 90%) y dos ataques separados a Zoth: uno que involucraba una vulnerabilidad del contrato y otro una fuga de clave privada, lo que llevó a una pérdida combinada de $8.575 millones.
  • En cuanto a la distribución de blockchain, solo un proyecto sufrió pérdidas en la cadena pública BSC este mes.

Resumen del Incidente de Seguridad

Según datos de SlowMist, se registraron ocho incidentes de seguridad entre el 1 de marzo y el 30 de marzo de 2025, lo que resultó en pérdidas totales de aproximadamente $14.43 millones. Los ataques involucraron principalmente vulnerabilidades en contratos inteligentes, compromiso de cuentas y otros métodos de explotación. En comparación con febrero de 2025, la pérdida total disminuyó un 99% mes a mes. Las fallas en contratos inteligentes y las cuentas hackeadas fueron las principales causas de estos ataques, con cinco incidentes que representaron el 62.5%. Las cuentas oficiales de X (anteriormente Twitter) siguen siendo objetivos clave para los hackers.

Este mes, el único incidente de seguridad en una cadena de bloques pública ocurrió en BSC, donde Four.meme sufrió pérdidas de más de $180,000. Esto resalta la necesidad de mejoras continuas en la auditoría de contratos inteligentes, mecanismos de control de riesgos y monitoreo en cadena dentro del ecosistema BSC.

Varios proyectos de blockchain enfrentaron importantes brechas de seguridad este mes, lo que resultó en daños financieros significativos. Uno de los más destacados fue la plataforma de staking RWA Zoth, que sufrió dos ataques separados: uno que involucró un hackeo que resultó en $8.29 millones de pérdidas, y otro debido a una vulnerabilidad en el contrato inteligente que causó $285,000 en daños. Además, el agregador DEX 1inch perdió $5 millones debido a una vulnerabilidad en el contrato.

Incidentes importantes de seguridad en marzo

Según las divulgaciones oficiales, se informaron pérdidas de más de 13.5 millones de dólares debido a brechas de seguridad clave en marzo. Las principales amenazas fueron fugas de claves privadas y vulnerabilidades de contratos inteligentes.

  • Los atacantes explotaron una vulnerabilidad en el contrato obsoleto Fusion v1, robando alrededor de $5 millones en USDC y wETH. Los fondos fueron tomados de los resolvers, no directamente de las carteras de los usuarios finales.
  • La plataforma de participación en RWA Zoth sufrió dos incidentes de seguridad en marzo: el 6 de marzo, una falla en el cálculo de garantía resultó en una pérdida de aproximadamente $285,000; el 21 de marzo, un hacker obtuvo privilegios de administrador y actualizó el contrato a una versión maliciosa, robando alrededor de $8.29 millones de USD0++, que finalmente se convirtieron en 4,223 ETH.

1inch

Visión general del proyecto: 1inch es un agregador de intercambio descentralizado (DEX) que utiliza algoritmos inteligentes para identificar rutas de negociación óptimas en múltiples DEX, mejorando la eficiencia comercial y el uso de capital. Según su sitio web oficial, 1inch ha integrado más de 3.2 millones de fuentes de liquidez, facilitado más de $596 mil millones en volumen de operaciones acumulativas y atendido a más de 21.7 millones de usuarios a través de más de 134 millones de transacciones.

Descripción del incidente:

El 5 de marzo, una vulnerabilidad en el contrato inteligente heredado Fusion v1 llevó a la pérdida de aproximadamente $5 millones. El atacante creó un camino de transacción maliciosa para explotar el contrato obsoleto y drenar fondos, específicamente USDC y wETH, de los resolutores en lugar de los usuarios individuales. Las investigaciones posteriores al incidente revelaron que la vulnerabilidad solo existía en los contratos inteligentes obsoletos. Al crear un camino de transacción específico, el atacante invocó funciones que transferían fondos desde el resolutor. La versión actual del acuerdo no contiene esta vulnerabilidad.

Según un análisis posterior al incidente realizado por Decurity, el equipo de 1inch inició negociaciones con el atacante. Actualmente, se ha recuperado alrededor del 90% de los fondos robados, mientras que el resto se ha retenido como recompensa por errores por parte del atacante. El ataque afectó principalmente a los solucionadores heredados que no se habían actualizado. No se vieron afectados directamente los activos de los usuarios, y no se detectó una salida significativa de las billeteras de los usuarios. Este incidente puso de manifiesto la necesidad crítica de desaprobar y actualizar contratos obsoletos de manera oportuna.[3][4][5]

Recomendaciones posteriores al incidente:

  • Reforzar la gestión de contratos heredados y los controles de acceso: Los contratos inteligentes obsoletos (como Fusion v1) deben ser completamente desactivados, con permisos congelados o migrados por la fuerza, para eliminar las posibles superficies de ataque dejadas para la compatibilidad hacia atrás. La lógica de control de acceso también debe mejorarse verificando las fuentes de llamada y aplicando controles de permiso más estrictos para evitar la explotación a través de rutas de llamada no intencionadas.
  • Mejorar los procesos de auditoría y la cobertura: los módulos periféricos relacionados con los contratos principales (por ejemplo, los solucionadores) deben incluirse en los alcances de auditoría formales, con límites de riesgo claramente definidos para cada componente. Cualquier refactorización estructural, actualizaciones de lenguaje o cambios de interfaz deben desencadenar procesos de reauditoría, y las evaluaciones de riesgo históricas de las versiones antiguas deben conservarse.
  • Construir Sistemas de Monitoreo en Tiempo Real y de Respuesta de Emergencia: Los sistemas de monitoreo de seguridad en cadena deben implementarse para detectar el comportamiento anormal de transacciones en tiempo real. Debe existir un mecanismo de respuesta rápida, como la congelación de permisos, canales de comunicación de emergencia y estrategias de reversión, para minimizar la ventana de tiempo para la pérdida de activos.
  • Establecer mecanismos de incentivos para fomentar la colaboración de sombreros blancos: los programas de recompensas por errores y los acuerdos de divulgación responsable con hackers de sombrero gris pueden incentivar la presentación ética de vulnerabilidades, lo que contribuye a una postura de seguridad general más sólida para el proyecto.

Zoth

Descripción del proyecto: Zoth es una plataforma de reestiba de activos basada en Ethereum que conecta las finanzas tradicionales y el ecosistema DeFi a través de la tokenización de activos. Permite a los usuarios apostar activos del mundo real compatibles para ganar rendimientos en cadena y participar en mecanismos de reestiba para una mayor eficiencia de capital. Según su sitio web oficial, Zoth tiene un valor total bloqueado (TVL) de $35.4 millones y más de $250 millones en activos registrados, lo que demuestra su sólida presencia en la intersección de los sistemas financieros en cadena y tradicionales. La plataforma continúa expandiendo su ecosistema de reestiba a través de asociaciones con emisores de activos del mundo real y protocolos de liquidez.

Resumen del Incidente:

En marzo de 2025, Zoth experimentó dos importantes violaciones de seguridad, lo que resultó en pérdidas totales de aproximadamente $8.575 millones.

  • 6 de marzo: Una falla de diseño en la lógica de garantía de Zoth permitió a los atacantes explotar cálculos imprecisos en el proceso de valoración de garantía del contrato. El atacante burló las comprobaciones de validación de garantía al invocar repetidamente funciones específicas y extraer aproximadamente $285,000 en fondos excedentes. Este incidente reveló debilidades en cómo el contrato manejaba la valoración de activos, los umbrales de ratio de garantía y las condiciones límite.
  • 21 de marzo: Zoth fue atacado nuevamente en un ataque altamente coordinado y premeditado. Después de varios intentos fallidos, el atacante logró obtener el control de la cuenta del desplegador y la utilizó para actualizar el protocolo a través de un contrato proxy a una versión maliciosa. Esta actualización le dio al atacante control total sobre la lógica del contrato, lo que les permitió drenar bóvedas aisladas que contenían tokens collateralized USD0++. El atacante robó aproximadamente 845 millones de USD0++, que rápidamente intercambió por DAI y convirtió en 4,223 ETH, equivalentes a alrededor de 8.29 millones de dólares.

Tras los incidentes, el equipo de Zoth activó de inmediato su protocolo de respuesta de emergencia y se asoció con la firma de seguridad blockchain Crystal Blockchain BV para llevar a cabo una investigación. También trabajaron en estrecha colaboración con los socios emisores de activos para asegurar aproximadamente el 73% del total bloqueado en la plataforma. En un comunicado público, Zoth anunció un programa de recompensas por errores de $500,000 para incentivar la información que podría ayudar a recuperar los fondos robados.

A partir del 31 de marzo, los activos robados permanecen en gran medida sin moverse y están concentrados en dos direcciones de billetera (que contienen un total de 4,223 ETH). El equipo ha desplegado sistemas de monitoreo en cadena y colabora con empresas globales de análisis de blockchain, plataformas Web2 y agencias de aplicación de la ley para rastrear los movimientos del atacante. Zoth se ha comprometido a publicar un informe completo post mortem y un plan de recuperación y reconstrucción una vez que la investigación esté completa.[7][8][9]

Recomendaciones posteriores al incidente:

  • Fortalecer el Privilegio Central y Actualizar la Gestión: Este incidente se originó a partir de comprometer la clave privada del desplegador, lo que permitió una actualización maliciosa del contrato, revelando debilidades críticas en el control de privilegios y el proceso de actualización. En el futuro, se recomienda adoptar carteras de firma múltiple, implementar permisos de acceso en capas, establecer mecanismos de lista blanca para actualizaciones y hacer cumplir procedimientos de gobernanza en cadena o auditorías de seguridad para garantizar la seguridad de la actualización.
  • Implementar monitoreo en tiempo real y controles automatizados de riesgos: La rápida salida de fondos indicó una falta de detección oportuna. La plataforma debería desplegar monitoreo de transacciones en tiempo real, sistemas de alerta de ataques y mecanismos de congelación de activos en cadena para reducir la ventana de respuesta en futuros ataques.
  • Mejorar la Custodia de Activos y la Lógica de Control de Acceso: La retirada exitosa de bóvedas aisladas sugiere un control de acceso insuficiente dentro del mecanismo de custodia. Para garantizar que los contratos clave de activos estén protegidos por múltiples capas de controles de riesgo, se deben introducir restricciones de llamadas dinámicas, detección de comportamientos anormales y validación de la ruta de transacción.
  • Institucionalizar la respuesta de emergencia y la colaboración entre equipos: El equipo respondió rápidamente coordinándose con empresas de seguridad y fuerzas del orden, emitiendo actualizaciones de progreso y lanzando un programa de recompensas, estabilizando efectivamente la situación. Para incidentes futuros, se debe adoptar un protocolo estandarizado de respuesta de emergencia que cubra cinco etapas clave: monitoreo, alerta, congelación, investigación y comunicación, con un compromiso con la transparencia continua.

Resumen

En marzo de 2025, varios proyectos DeFi sufrieron brechas de seguridad, lo que resultó en pérdidas de decenas de millones de dólares. Dos incidentes destacados: la explotación de vulnerabilidades en el contrato inteligente en 1inch y el ataque de escalada de privilegios en Zoth, destacaron nuevamente riesgos sistémicos como la exposición a contratos heredados, privilegios administrativos centralizados, mecanismos de actualización defectuosos y marcos de respuesta de riesgos insuficientes. Si bien 1inch logró recuperar la mayor parte de los fondos robados a través de una pronta negociación con el atacante, y Zoth actuó rápidamente para iniciar la colaboración entre equipos y salvaguardar el 73% de sus activos, ambos casos revelaron áreas de mejora en las estructuras de gobernanza, control de acceso, auditoría de seguridad y monitoreo en tiempo real en muchos protocolos DeFi.

Estos incidentes subrayan la importancia de implementar sistemas de monitoreo en cadena, mecanismos automatizados de congelación de activos y estructuras de incentivos para divulgaciones de sombrero gris. Para que los proyectos de DeFi mantengan la confianza a largo plazo de los usuarios, la seguridad debe ser tratada como un elemento de diseño fundamental desde el principio, no como una idea posterior. Gate.io recuerda a los usuarios que se mantengan informados sobre los desarrollos de seguridad y protejan activamente sus activos personales.


Referencias:

  1. Slowmist,https://hacked.slowmist.io/
  2. 1inch,https://1inch.io/
  3. X,https://x.com/SlowMist_Team/status/1897958914114879656
  4. Decurity,https://blog.decurity.io/yul-corrupción-de-datos-de-llamadas-postmortem-de-1inch-a7ea7a53bfd9
  5. X,https://x.com/PeckShieldAlert/status/1906894141193376021
  6. Zoth,https://zoth.io/
  7. X,https://x.com/zothdotio/status/1906343855181701342
  8. X,https://x.com/CyversAlerts/status/1903021017460600885
  9. X,https://x.com/PeckShieldAlert/status/1903040662829768994



Investigación de Gate
Gate Research es una plataforma integral de investigación sobre blockchain y criptomonedas que ofrece contenido en profundidad. Esto incluye análisis técnico, ideas sobre temas candentes, revisiones de mercado, investigación de la industria, previsiones de tendencias y análisis de políticas macroeconómicas.

Hacer clic aquívisitar ahora

Descargo de responsabilidad
Invertir en el mercado de criptomonedas implica un alto riesgo, y se recomienda que los usuarios realicen investigaciones independientes y comprendan completamente la naturaleza de los activos y productos que están comprando antes de tomar cualquier decisión de inversión. Gate.io no se hace responsable de las pérdidas o daños causados por dichas decisiones de inversión.

المؤلف: Shirley
المترجم: Sonia
المراجع (المراجعين): Addie、Evelyn、Mark
مراجع (مراجعو) الترجمة: Ashley、Joyce
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!