Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
#StrategyAccumulates2xMiningRate
Protocolo Wasabi US$5 Millones de Explotación Acelerando la Teoría de Hackers DeFi Basados en IA
Protocolo Wasabi sufre una compromisión clave de administrador que causa pérdidas de más de US$5 millones en bóvedas perpetuas y LongPool en Ethereum, Base, Berachain, y Blast, según reportan las empresas de seguridad en cadena Blockaid y PeckShield.
El atacante obtiene el ADMIN_ROLE a través de la billetera deployer del protocolo, luego realiza una actualización en la bóveda a una implementación peligrosa que absorbe los saldos de los usuarios. Aproximadamente US$4,55 millones ya han sido retirados, y la investigación aún está en curso.
Fallo de una sola clave como causa del hackeo
Blockaid rastrea la fuente del problema hasta la dirección wasabideployer.eth, la única que posee el ADMIN_ROLE en Wasabi’s PerpManager AccessManager.
El atacante usa la función grantRole en el deployer EOA sin retraso, por lo que el contrato orchestrator del atacante se vuelve administrador de inmediato.
“Somos conscientes de este problema y estamos investigando activamente. Para prevenirlo, por favor no interactúen con ningún contrato de Wasabi hasta nuevo aviso,” dijo Protocolo Wasabi a los usuarios.
Luego, el atacante realiza una actualización UUPS en la bóveda perpetua y LongPool a una implementación peligrosa que drena los saldos.
La clave del deployer sigue activa hasta ahora. Los tokens Wasabi y Spicy LP-share de la bóveda afectada han sido marcados como comprometidos y su valor de redención casi es nulo.
Blockaid explica que el atacante, el orchestrator y el bytecode de estrategia utilizados en este incidente también se emplearon en un ataque previo dirigido a Wasabi.
Este patrón recuerda incidentes anteriores relacionados con la clave de administrador, y muestra una vulnerabilidad en el sistema de administración con una sola EOA sin timelock ni multisig. PeckShield calcula que las pérdidas totales ya superan los US$5 millones en las cuatro cadenas afectadas.
La Teoría de Hackers IA recibe un respiro
Este incidente ocurrió solo unas horas después de otros tres ataques entre martes y miércoles. BeInCrypto reportó una serie de ataques el martes que incluyen:
Pérdida de fondos de Sweat Economy por US$3,46 millones, que resultó ser una acción de rescate por parte de la fundación, no un hackeo.
El puente Syndicate Commons en Base perdió 18,5 millones de tokens SYND valorados entre US$330,000 y US$400,000. Los fondos del ataque fueron transferidos a Ethereum.
Aftermath Finance detuvo su protocolo perpetuo tras perder aproximadamente US$1,14 millones en USDC.
En medio de esta serie de ataques, los analistas comenzaron a discutir preocupaciones relacionadas con IA, destacando el desequilibrio entre las herramientas del atacante y las defensas del protocolo.
En la misma discusión, el desarrollador Vitto Rivabella lanzó la teoría de que Corea del Norte entrena un modelo de IA interno con datos de DeFi robados durante años.
Él opina que ese modelo ahora funciona como un atacante autónomo, que puede drenar los protocolos mucho más rápido que la capacidad de los equipos de auditoría humanos para cubrir las vulnerabilidades.
“Teoría conspirativa loca sobre el hackeo DeFi reciente: Corea del Norte ha entrenado su propia versión Mythos financiada por el estado, usando datos masivos obtenidos de hackeos a protocolos DeFi durante los últimos 10 años. Ahora dejan que su ‘IA hacker DeFi’ opere libremente y no dejarán de obtener beneficios hasta que alguien los detenga,” escribió Rivabella.
Ya sea que la IA tenga el control de la serie de exploits recientes o no, el rol de administrador con una sola clave sigue representando una vulnerabilidad real para los atacantes.