Wasabi Protocol divulgó hoy (9 de mayo) un incidente de seguridad en el que los atacantes explotaron una configuración errónea de Spring Boot Actuator en su infraestructura de AWS para robar claves privadas que controlan contratos inteligentes EVM. La brecha tuvo como resultado el robo de aproximadamente 4,8 millones de dólares en fondos de usuarios y 900.000 dólares en reservas del protocolo en bóvedas de Ethereum, Base, Blast y Berachain, con pérdidas totales de 5,7 millones de dólares. Las implementaciones en Solana y Prop AMM no se vieron afectadas. El protocolo indicó que compensar a todos los usuarios afectados sigue siendo su máxima prioridad, aunque aún no se ha anunciado ningún plan de compensación final.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
SlowMist detecta un gusano npm «Mini Shai-Hulud» que roba claves de CI/CD y datos de carteras cripto
De acuerdo con la firma de seguridad blockchain SlowMist, su sistema de monitoreo de amenazas MistEye detectó un gusano npm sofisticado llamado "Mini Shai-Hulud" que se propaga a través de proyectos de desarrolladores, incluyendo TanStack, UiPath y DraftLab. El malware utiliza credenciales comprometidas de GitHub para publicar paquetes disfrazados como actualizaciones legítimas, inyectando un script oculto llamado routerinit.js que se ejecuta en silencio en entornos de CI/CD como GitHub Actions.
GateNewshace1h
El ex-CEO de Goliath Ventures, Delgado, se disculpa, acusado de operar el esquema piramidal cripto $328M
De acuerdo con ChainCatcher, el ex-CEO de Goliath Ventures, Christopher Delgado, recientemente pidió disculpas a los inversores después de que los fiscales de EE. UU. lo acusaran de operar un esquema Ponzi de criptomonedas de 328 millones de dólares. Delgado declaró que traicionó la confianza de los inversores y que se devolvió voluntariamente para enfrentar cargos por fraude y lavado de dinero. Los fiscales alegan que, entre enero de 2023 y enero de 2026, Delgado prometió a los inversores rendi
GateNewshace3h
Dos filtraciones de claves privadas exponen $238K en 36 horas, GoPlus advierte
De acuerdo con GoPlus, se produjeron dos filtraciones de claves privadas en las últimas 36 horas, lo que provocó pérdidas combinadas de 238.000 dólares. La dirección 0xUnihax0r perdió 200.000 dólares y previamente había subido bots de trading y acceso a Telegram. La segunda dirección comprometida está vinculada a un evento más amplio de exposición de claves privadas que afecta a 574 direcciones.
GateNewshace6h
«Gato rugiente» publica una dirección de Pump.fun tras 16 meses de inactividad, y los traders sospechan que la cuenta fue hackeada
Según BeInCrypto, el 11 de mayo, la cuenta X verificada de Keith Gill, “Roaring Kitty” (Roaring Kitty), tiene 1,6 millones de seguidores y despertó después de 16 meses de inactividad, publicando una dirección de contrato de Solana Pump.fun y un video corto. Debido a que el estilo del post difiere drásticamente de los comentarios de mercado de Gill de manera previa, en general se sospecha que la cuenta fue hackeada. El regreso de la cuenta X y los detalles del post Según el reporte, el post de la
MarketWhisperhace7h