-
El hackeo a Drift Protocol del 1 de abril, con USD 285 millones, fue el mayor golpe del mes.
-
Wasabi, hackeado el último día de abril, cerró el mes con USD 5,5 millones adicionales robados.
Abril llega a su fin, un mes que será recordado en el ecosistema de criptomonedas por los 34 hackeos a protocolos de finanzas descentralizadas (DeFi), lo que se traduce en más de un ataque por día.
Según el reporte mensual de la firma de seguridad CDSecurity, publicado por su fundador Chris Dior, abril registró pérdidas por aproximadamente USD 635 millones, contemplando en el documento el reciente hackeo a Wasabi, que salió a la luz este 30 de abril. De este modo, el total del mes representa el 78% de todo lo robado en el ecosistema de criptomonedas en lo que va de 2026 (USD 815 millones aproximadamente).
Los vectores de ataque fueron variados. Claves administrativas comprometidas, manipulación de contratos inteligentes, ingeniería social, secuestro de dominios y amenazas internas aparecieron de forma alternada a lo largo del mes.
Los hackeos en DeFi durante abril
Los incidentes más significativos de abril por cantidad de montos robados, conforme al reporte de CDSecurity y al seguimiento de CriptoNoticias, fueron los siguientes:
- Drift Protocol (1 de abril) — USD 285 millones. El mayor hackeo del mes y el más grande en Solana desde 2022. El atacante combinó ingeniería social con un exploit de gobernanza para drenar el principal exchange descentralizado de futuros perpetuos de la red Solana.
- Kelp DAO (18 de abril) — USD 293 millones. Un ataque al puente de la plataforma de restaking líquido sobre Ethereum, mediante la manipulación de nodos que verificaban el estado de la red. LayerZero, la infraestructura de mensajería utilizada por Kelp, atribuyó el ataque al grupo Lazarus, vinculado al régimen de Corea del Norte.
- Rhea Lend (16 de abril) — USD 18.4 millones. Manipulación de la lógica de trading y pools de liquidez del protocolo.
- Grinex (16 de abril) — USD 15 millones. Compromisión de billetera caliente.
- Wasabi Protocol (30 de abril) — Según los últimos reportes se drenaron USD 5.5 millones. Clave administrativa del protocolo comprometida en cuatro redes: Ethereum, Base, Berachain y Blast. Desde el equipo de Wasabi advirtieron en un nuevo comunicado que trabajan con especialistas de SEAL911 y Blockaid para actualizar lo ocurrido. Recomiendan no interactuar con sus contratos inteligentes.
- Sweat Foundation (29 de abril) — USD 3,5 millones. Exploit en la lógica de los contratos de reembolso.
- Volo Vault (21 de abril) — USD 3,5 millones. Exploit en bóveda de liquidez.
- Hyperbridge (13 de abril) — USD 2.5 millones. Falsificación del estado entre cadenas mediante un exploit en el puente entre Polkadot y Ethereum que habilitó el drenaje de USD 237.000 y que luego la cifra alcanzó los 2.5 millones.
- BSC TMM/USDT (4 de abril) — USD 1,67 millones. Manipulación de reservas en la red BNB Chain.
Entre los casos de menor escala del mes también citados por el investigador Dior figuran Silo V2 (USD 392.000), Dango (USD 410.000), Denaria (USD 165.000) y Aethir y SubQuery Network (USD 480.000 combinados). CoW Swap e HypurrFi también fueron atacados el 14 de abril, aunque sin pérdidas de fondos confirmadas.
La IA, un acelerador del problema
Charles Guillemet, director de tecnología de Ledger, advirtió que la inteligencia artificial (IA) está reduciendo el costo y el tiempo necesarios para desarrollar exploits, como lo notificó CriptoNoticas.
Según Guillemet, pedirle a un modelo de lenguaje que analice diferencias de seguridad entre dos versiones de un programa y genere un exploit es hoy más rápido, más barato y más eficiente que cualquier método anterior. El diagnóstico apunta a que la superficie de ataque en DeFi no solo crece por la proliferación de protocolos, sino porque las herramientas para atacarlos se vuelven más accesibles.
El investigador conocido como Vaim sintetizó el problema estructural que expuso al protocolo Wasabi, y que se repitió en varios casos del mes: protocolos que concentran el control administrativo en una sola wallet, sin requerir múltiples firmas ni períodos de espera antes de ejecutar cambios críticos. Una arquitectura que, en sus palabras, funcionó exactamente como fue diseñada, pero que convierte cualquier compromisión de clave en una pérdida total e irreversible.


Leave a Reply