# rsETHAttackUpdate

88.08K
#加密市场行情震荡rsETH ACTUALIZACIÓN DEL ATAQUE CÓMO UN SOLO MENSAJE FALSIFICADO PARTIÓ $10 MIL MILLONES EN DEFI
EL ATAQUE QUE CAMBIÓ DE FORMA DEFINITIVA EL DEFI
Exactamente a las 17:35 UTC del 18 de abril de 2026, un solo mensaje falsificado entre cadenas desencadenó la mayor explotación de DeFi del año. El puente rsETH de KelpDAO, impulsado por LayerZero, fue drenado de 116,500 rsETH aproximadamente $292 millones en cuestión de minutos. Ningún contrato inteligente fue roto. Ningún código Solidity fue explotado. Todo el ataque ocurrió en la capa invisible entre blockchains, en la infraestructura de v
Ver originales
Falcon_Official
#加密市场行情震荡rsETH ACTUALIZACIÓN DEL ATAQUE CÓMO UN SOLO MENSAJE FALSIFICADO PARTIÓ $10 MIL MILLONES EN DEFI
EL ATAQUE QUE CAMBIÓ DE FORMA DEFINITIVA EL DEFI
Exactamente a las 17:35 UTC del 18 de abril de 2026, un solo mensaje falsificado entre cadenas desencadenó la mayor explotación de DeFi del año. El puente rsETH de KelpDAO, impulsado por LayerZero, fue drenado de 116,500 rsETH aproximadamente $292 millones en cuestión de minutos. No se rompió ningún contrato inteligente. No se explotó ningún código Solidity. Todo el ataque ocurrió en la capa invisible entre blockchains, en la infraestructura de verificación fuera de la cadena en la que DeFi ha dependido silenciosamente sin entender completamente su vulnerabilidad. Cuando el polvo se asentó 24 horas después, el valor total bloqueado en DeFi se desplomó de $99.5 mil millones a $85.21 mil millones, una destrucción de valor de $14 mil millones por un solo exploit. Esta es la actualización del ataque a rsETH que cada participante de DeFi debe entender completamente.
QUÉ ES KELPDAO Y POR QUÉ IMPORTÓ
KelpDAO es un protocolo de restaking líquido construido sobre Ethereum y EigenLayer. Los usuarios depositan ETH, el protocolo lo enruta a través de la infraestructura de restaking de EigenLayer para obtener rendimiento adicional además de las recompensas de staking estándar, y emite rsETH, un token de recibo negociable que representa la posición en restaking más las recompensas acumuladas. Para abril de 2026, rsETH había superado $1 mil millones en valor total bloqueado y se integraba como colateral en la mayoría de los principales mercados de préstamos y plataformas de rendimiento en DeFi. rsETH estaba activo en más de 20 redes blockchain, incluyendo Arbitrum, Base, Linea, Mantle, Blast y Scroll, usando el estándar OFT de LayerZero para moverse entre cadenas. El puente que fue drenado contenía las reservas que respaldaban cada uno de esos tokens rsETH envueltos en todas las implementaciones Layer 2. Cuando ese puente fue vaciado, el 18% de toda la oferta circulante de rsETH quedó sin respaldo simultáneamente en más de 20 cadenas.
CÓMO SE EJECUTÓ EL ATAQUE, DESGLOSE TÉCNICO
El ataque no fue un hackeo de contrato inteligente. Cada transacción en la cadena parecía completamente válida. Se verificaron las firmas. Los mensajes estaban correctamente formateados. La explotación fue contra la capa de infraestructura fuera de la cadena — específicamente la Red de Verificadores Descentralizados de LayerZero, el sistema que confirma si los mensajes entre cadenas son legítimos antes de que la cadena de destino actúe sobre ellos.
El puente rsETH de KelpDAO usaba una configuración DVN de 1-de-1. Esto significaba que solo una entidad, el DVN de LayerZero Labs, debía verificar y aprobar los mensajes entre cadenas. Sin segundo verificador, sin confirmación independiente, sin redundancia. Un verificador. Un punto de falla.
El Grupo Lazarus, la unidad de hacking patrocinada por el estado de Corea del Norte, identificó esta vulnerabilidad y ejecutó un ataque de infraestructura en tres partes. Primero, comprometieron dos nodos RPC internos que alimentaban datos de mercado al verificador de LayerZero, envenenando la fuente de datos con información falsa. Segundo, lanzaron un ataque DDoS contra los nodos de respaldo limpios, forzando al sistema a fallar en la conmutación por error a la infraestructura ya comprometida. Tercero, con el verificador ahora funcionando completamente en nodos envenenados, inyectaron un nonce falsificado de mensaje entre cadenas de LayerZero, 308, que indicaba al contrato puente de Ethereum que se había producido una quema válida en la cadena fuente, desencadenando la liberación de 116,500 rsETH a una cartera controlada por el atacante. Toda la operación utilizó carteras prefinanciadas obtenidas a través de Tornado Cash aproximadamente 10 horas antes del ataque, confirmando que fue una operación planificada a nivel estatal y no una explotación oportunista.
En minutos, el atacante depositó los rsETH robados como colateral en Aave y tomó prestado más de $236 millones en WETH contra ello, usando tokens no respaldados como colateral para un préstamo real. El robo de $292 millones se convirtió en una extracción de $236 millones en WETH antes de que la mayoría de los usuarios supieran que había ocurrido.
LA RESPUESTA DE 46 MINUTOS QUE SALVÓ $100 MILLONES
El equipo de respuesta de emergencia de KelpDAO identificó el ataque y activó el multisig de pausa de emergencia a las 18:21 UTC, exactamente 46 minutos después del drenaje inicial. La pausa en todo el protocolo congeló depósitos, retiros y el token rsETH en la red principal y en todas las implementaciones Layer 2. A las 18:26 UTC y 18:28 UTC, dos intentos de drenaje posteriores del atacante, cada uno apuntando a otros 40,000 rsETH por valor de aproximadamente $100 millones, fueron revertidos contra los contratos congelados. La ventana de respuesta de 46 minutos es la diferencia entre un exploit de $292 millones y una catástrofe de $492 millones. La acción rápida del equipo de emergencia de KelpDAO es la única razón por la que el daño no fue casi el doble.
LA CONTAGIO QUE SE PROPAGÓ POR DEFI
El daño en cascada se movió más rápido de lo que cualquier pausa de emergencia pudo contener. Aave, el mayor protocolo de préstamos en DeFi con más de $20 mil millones en valor total bloqueado, congeló los mercados de rsETH en V3 y V4 en pocas horas. La utilización de ETH en Aave alcanzó brevemente el 100% mientras los usuarios intentaban retirar. El token AAVE cayó aproximadamente entre un 10-20% a medida que los traders valoraban la posible exposición a deuda incobrable. SparkLend y Fluid también congelaron sus mercados de rsETH. Lido Finance pausó los depósitos en su producto earnETH debido a la exposición a rsETH. Ethena pausó temporalmente sus puentes OFT de LayerZero desde la red principal de Ethereum como medida de precaución. El TVL total en DeFi se desplomó de $99.5 mil millones a $85.21 mil millones en un solo día, $14 mil millones borrados de todo el ecosistema por un solo exploit en un puente.
El análisis del incidente de Aave encontró que el exploit creó colateral sin respaldo usado para tomar prestado aproximadamente $190 millones, dejando al protocolo enfrentando potenciales deudas incobrables entre $123 millones y $230 millones, dependiendo de cómo KelpDAO distribuya la deficiencia entre los titulares de rsETH.
LA ATRIBUCIÓN AL GRUPO LAZARUS
Esto no fue un hackeo aleatorio. LayerZero atribuyó formalmente el ataque al Grupo Lazarus de Corea del Norte, la misma unidad de hacking patrocinada por el estado vinculada al exploit $285 millón Drift del 1 de abril de 2026, y a docenas de robos criptográficos anteriores por miles de millones de dólares a lo largo de varios años. El Grupo Lazarus es la operación de hacking en criptomonedas más prolífica y técnicamente sofisticada del mundo, y su participación en dos de los tres mayores exploits de DeFi de 2026 en 18 días confirma una campaña sistemática y coordinada dirigida a la infraestructura de DeFi en la capa de infraestructura, no en la capa de contratos.
LA CONGELACIÓN DE EMERGENCIA DE ARBITRUM, INTERVENCIÓN SIN PRECEDENTES
El 21 de abril de 2026, tres días después del exploit, el Consejo de Seguridad de Arbitrum ejecutó la intervención de emergencia más significativa en la historia de Layer 2. El consejo de 12 miembros, operando bajo un multisig de 9 de 12, confiscó 30,766 ETH de la dirección del atacante en Arbitrum One y los transfirió a una cartera intermediaria congelada. La transferencia se completó a las 11:26 p.m. ET del 21 de abril. Esos fondos no pueden moverse nuevamente sin una votación formal de gobernanza de Arbitrum. La intervención recuperó aproximadamente $71.15 millones, alrededor del 29% del ETH que el atacante había acumulado en Arbitrum. Los 75,701 ETH restantes, valorados en aproximadamente $175 millones en la red principal de Ethereum, ya habían sido movidos y estaban siendo lavados a través de Thorchain y otras herramientas de privacidad antes de que se pudiera extender la congelación.
La congelación generó un debate inmediato sobre la descentralización. Si un consejo de 12 personas puede congelar activos en Arbitrum, ¿qué significa eso para la garantía de propiedad permissionless que promete Layer 2? Los partidarios lo calificaron como una defensa de DeFi contra el crimen patrocinado por el estado. Los críticos lo vieron como una prueba de que Arbitrum es, en última instancia, una cartera multisig con el poder de anular el control de los activos por parte del usuario.
LA GUERRA DE CULPAS ENTRE LAYERZERO Y KELPDAO
El período posterior al exploit produjo una disputa pública total entre LayerZero y KelpDAO sobre quién tiene la responsabilidad. LayerZero publicó un informe post-mortem afirmando que KelpDAO eligió una configuración DVN de 1-de-1 a pesar de las recomendaciones explícitas de adoptar redundancia de múltiples verificadores, y anunció que dejaría de firmar mensajes para cualquier aplicación que utilice una configuración de verificador único, forzando una migración general en todas las integraciones de LayerZero.
KelpDAO respondió, afirmando que la configuración 1-de-1 era la configuración predeterminada enviada por LayerZero para nuevos despliegues, que la propia documentación y el código de despliegue público de LayerZero promueven la verificación de fuente única, y que la infraestructura comprometida, los nodos RPC y los servidores DVN, fue construida y operada completamente por LayerZero, no por Kelp. Los investigadores de seguridad se posicionaron parcialmente con Kelp, con el destacado desarrollador banteg publicando una revisión técnica que confirmaba que el código de despliegue de referencia de LayerZero se envía con verificación de fuente única como predeterminada en las principales cadenas.
El resultado es un enfrentamiento de daño compartido sin una resolución clara. Ambas partes han prometido informes completos de causa raíz. La pregunta más profunda de si todas las demás aplicaciones OFT de 1-de-1 que actualmente corren en LayerZero están expuestas a la misma clase de ataque sigue sin respuesta.
QUÉ SIGNIFICA ESTO PARA EL DEFI EN EL FUTURO
El exploit de KelpDAO no es solo otro hackeo. Es un evento que define categoría y que expuso un punto ciego estructural en todo el ecosistema DeFi entre cadenas. El ataque pertenece a la misma familia histórica que las fallas de los puentes Ronin y Nomad, donde los puntos de verificación centralizados se convirtieron en objetivos de alto valor. Pero va más allá, porque los contratos en cadena nunca fueron tocados. Cada transacción en cadena fue válida. La falla estuvo en la infraestructura fuera de la cadena, invisible, que DeFi ha tratado como un problema resuelto durante años.
Las lecciones son claras e inmediatas. Las configuraciones de múltiples verificadores DVN son ahora innegociables para cualquier puente que maneje valor significativo. Las auditorías de configuración que revisen los ajustes de despliegue, no solo el código del contrato inteligente, deben convertirse en práctica estándar. La monitorización de invariantes entre cadenas, que verifique continuamente que los tokens liberados en las cadenas de destino coincidan con los tokens quemados en las cadenas fuente, es el nuevo mínimo para la seguridad de los puentes. Y la pregunta de cómo DeFi maneja operaciones de hacking patrocinadas por estados con los recursos y la paciencia de un gobierno nacional aún no tiene una respuesta clara.
El robo de $292 millones. La destrucción de TVL de $14 mil millones. La potencial deuda incobrable de $230 millones en Aave. Los 30,766 ETH congelados por Arbitrum. La atribución al Grupo Lazarus. Todo apunta a una conclusión: la capa de infraestructura de cross-chain en DeFi es la superficie más desprotegida en todo el ecosistema, y los hackers más sofisticados del mundo han identificado ese hecho y lo están explotando sistemáticamente.
El ataque a rsETH no es una advertencia. Es un veredicto. Corrige la infraestructura, o perderás todo lo que está encima de ella.
#rsETHAttackUpdate
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#加密市场行情震荡rsETH ACTUALIZACIÓN DEL ATAQUE CÓMO UN SOLO MENSAJE FALSIFICADO PARTIÓ $10 MIL MILLONES EN DEFI
EL ATAQUE QUE CAMBIÓ DEFI PARA SIEMPRE
A exactamente las 17:35 UTC del 18 de abril de 2026, un solo mensaje falsificado entre cadenas desencadenó la mayor explotación de DeFi del año. El puente rsETH de KelpDAO, alimentado por LayerZero, fue drenado de 116,500 rsETH aproximadamente $292 millones en cuestión de minutos. No se rompió ningún contrato inteligente. No se explotó ningún código Solidity. Todo el ataque ocurrió en la capa invisible entre blockchains, en la infraestructura de verifi
Ver originales
Falcon_Official
#加密市场行情震荡rsETH ACTUALIZACIÓN DEL ATAQUE CÓMO UN SOLO MENSAJE FALSIFICADO PARTIÓ $10 MIL MILLONES EN DEFI
EL ATAQUE QUE CAMBIÓ DE FORMA DEFINITIVA EL DEFI
Exactamente a las 17:35 UTC del 18 de abril de 2026, un solo mensaje falsificado entre cadenas desencadenó la mayor explotación de DeFi del año. El puente rsETH de KelpDAO, impulsado por LayerZero, fue drenado de 116,500 rsETH aproximadamente $292 millones en cuestión de minutos. No se rompió ningún contrato inteligente. No se explotó ningún código Solidity. Todo el ataque ocurrió en la capa invisible entre blockchains, en la infraestructura de verificación fuera de la cadena en la que DeFi ha dependido silenciosamente sin entender completamente su vulnerabilidad. Cuando el polvo se asentó 24 horas después, el valor total bloqueado en DeFi se desplomó de $99.5 mil millones a $85.21 mil millones, una destrucción de valor de $14 mil millones por un solo exploit. Esta es la actualización del ataque a rsETH que cada participante de DeFi debe entender completamente.
QUÉ ES KELPDAO Y POR QUÉ IMPORTÓ
KelpDAO es un protocolo de restaking líquido construido sobre Ethereum y EigenLayer. Los usuarios depositan ETH, el protocolo lo enruta a través de la infraestructura de restaking de EigenLayer para obtener rendimiento adicional además de las recompensas de staking estándar, y emite rsETH, un token de recibo negociable que representa la posición en restaking más las recompensas acumuladas. Para abril de 2026, rsETH había superado $1 mil millones en valor total bloqueado y se integraba como colateral en la mayoría de los principales mercados de préstamos y plataformas de rendimiento en DeFi. rsETH estaba activo en más de 20 redes blockchain, incluyendo Arbitrum, Base, Linea, Mantle, Blast y Scroll, usando el estándar OFT de LayerZero para moverse entre cadenas. El puente que fue drenado contenía las reservas que respaldaban cada uno de esos tokens rsETH envueltos en todas las implementaciones Layer 2. Cuando ese puente fue vaciado, el 18% de toda la oferta circulante de rsETH quedó sin respaldo simultáneamente en más de 20 cadenas.
CÓMO SE EJECUTÓ EL ATAQUE, DESGLOSE TÉCNICO
El ataque no fue un hackeo de contrato inteligente. Cada transacción en la cadena parecía completamente válida. Se verificaron las firmas. Los mensajes estaban correctamente formateados. La explotación fue contra la capa de infraestructura fuera de la cadena — específicamente la Red de Verificadores Descentralizados de LayerZero, el sistema que confirma si los mensajes entre cadenas son legítimos antes de que la cadena de destino actúe sobre ellos.
El puente rsETH de KelpDAO usaba una configuración DVN de 1-de-1. Esto significaba que solo una entidad, el DVN de LayerZero Labs, debía verificar y aprobar los mensajes entre cadenas. Sin segundo verificador, sin confirmación independiente, sin redundancia. Un verificador. Un punto de falla.
El Grupo Lazarus, la unidad de hacking patrocinada por el estado de Corea del Norte, identificó esta vulnerabilidad y ejecutó un ataque de infraestructura en tres partes. Primero, comprometieron dos nodos RPC internos que alimentaban datos de mercado al verificador de LayerZero, envenenando la fuente de datos con información falsa. Segundo, lanzaron un ataque DDoS contra los nodos de respaldo limpios, forzando al sistema a fallar en la conmutación por error a la infraestructura ya comprometida. Tercero, con el verificador ahora funcionando completamente en nodos envenenados, inyectaron un nonce falsificado de mensaje entre cadenas de LayerZero, 308, que indicaba al contrato puente de Ethereum que se había producido una quema válida en la cadena fuente, desencadenando la liberación de 116,500 rsETH a una cartera controlada por el atacante. Toda la operación utilizó carteras prefinanciadas obtenidas a través de Tornado Cash aproximadamente 10 horas antes del ataque, confirmando que fue una operación planificada a nivel estatal y no una explotación oportunista.
En minutos, el atacante depositó los rsETH robados como colateral en Aave y tomó prestado más de $236 millones en WETH contra ello, usando tokens no respaldados como colateral para un préstamo real. El robo de $292 millones se convirtió en una extracción de $236 millones en WETH antes de que la mayoría de los usuarios supieran que había ocurrido.
LA RESPUESTA DE 46 MINUTOS QUE SALVÓ $100 MILLONES
El equipo de respuesta de emergencia de KelpDAO identificó el ataque y activó el multisig de pausa de emergencia a las 18:21 UTC, exactamente 46 minutos después del drenaje inicial. La pausa en todo el protocolo congeló depósitos, retiros y el token rsETH en la red principal y en todas las implementaciones Layer 2. A las 18:26 UTC y 18:28 UTC, dos intentos de drenaje posteriores del atacante, cada uno apuntando a otros 40,000 rsETH por valor de aproximadamente $100 millones, fueron revertidos contra los contratos congelados. La ventana de respuesta de 46 minutos es la diferencia entre un exploit de $292 millones y una catástrofe de $492 millones. La acción rápida del equipo de emergencia de KelpDAO es la única razón por la que el daño no fue casi el doble.
LA CONTAGIO QUE SE PROPAGÓ POR DEFI
El daño en cascada se movió más rápido de lo que cualquier pausa de emergencia pudo contener. Aave, el mayor protocolo de préstamos en DeFi con más de $20 mil millones en valor total bloqueado, congeló los mercados de rsETH en V3 y V4 en pocas horas. La utilización de ETH en Aave alcanzó brevemente el 100% mientras los usuarios intentaban retirar. El token AAVE cayó aproximadamente entre un 10-20% a medida que los traders valoraban la posible exposición a deuda incobrable. SparkLend y Fluid también congelaron sus mercados de rsETH. Lido Finance pausó los depósitos en su producto earnETH debido a la exposición a rsETH. Ethena pausó temporalmente sus puentes OFT de LayerZero desde la red principal de Ethereum como medida de precaución. El TVL total en DeFi se desplomó de $99.5 mil millones a $85.21 mil millones en un solo día, $14 mil millones borrados de todo el ecosistema por un solo exploit en un puente.
El análisis del incidente de Aave encontró que el exploit creó colateral sin respaldo usado para tomar prestado aproximadamente $190 millones, dejando al protocolo enfrentando potenciales deudas incobrables entre $123 millones y $230 millones, dependiendo de cómo KelpDAO distribuya la deficiencia entre los titulares de rsETH.
LA ATRIBUCIÓN AL GRUPO LAZARUS
Esto no fue un hackeo aleatorio. LayerZero atribuyó formalmente el ataque al Grupo Lazarus de Corea del Norte, la misma unidad de hacking patrocinada por el estado vinculada al exploit $285 millón Drift del 1 de abril de 2026, y a docenas de robos criptográficos anteriores por miles de millones de dólares a lo largo de varios años. El Grupo Lazarus es la operación de hacking en criptomonedas más prolífica y técnicamente sofisticada del mundo, y su participación en dos de los tres mayores exploits de DeFi de 2026 en 18 días confirma una campaña sistemática y coordinada dirigida a la infraestructura de DeFi en la capa de infraestructura, no en la capa de contratos.
LA CONGELACIÓN DE EMERGENCIA DE ARBITRUM, INTERVENCIÓN SIN PRECEDENTES
El 21 de abril de 2026, tres días después del exploit, el Consejo de Seguridad de Arbitrum ejecutó la intervención de emergencia más significativa en la historia de Layer 2. El consejo de 12 miembros, operando bajo un multisig de 9 de 12, confiscó 30,766 ETH de la dirección del atacante en Arbitrum One y los transfirió a una cartera intermediaria congelada. La transferencia se completó a las 11:26 p.m. ET del 21 de abril. Esos fondos no pueden moverse nuevamente sin una votación formal de gobernanza de Arbitrum. La intervención recuperó aproximadamente $71.15 millones, alrededor del 29% del ETH que el atacante había acumulado en Arbitrum. Los 75,701 ETH restantes, valorados en aproximadamente $175 millones en la red principal de Ethereum, ya habían sido movidos y estaban siendo lavados a través de Thorchain y otras herramientas de privacidad antes de que se pudiera extender la congelación.
La congelación generó un debate inmediato sobre la descentralización. Si un consejo de 12 personas puede congelar activos en Arbitrum, ¿qué significa eso para la garantía de propiedad permissionless que promete Layer 2? Los partidarios lo calificaron como una defensa de DeFi contra el crimen patrocinado por el estado. Los críticos lo vieron como una prueba de que Arbitrum es, en última instancia, una cartera multisig con el poder de anular el control de los activos por parte del usuario.
LA GUERRA DE CULPAS ENTRE LAYERZERO Y KELPDAO
El período posterior al exploit produjo una disputa pública total entre LayerZero y KelpDAO sobre quién tiene la responsabilidad. LayerZero publicó un informe post-mortem afirmando que KelpDAO eligió una configuración DVN de 1-de-1 a pesar de las recomendaciones explícitas de adoptar redundancia de múltiples verificadores, y anunció que dejaría de firmar mensajes para cualquier aplicación que utilice una configuración de verificador único, forzando una migración general en todas las integraciones de LayerZero.
KelpDAO respondió, afirmando que la configuración 1-de-1 era la configuración predeterminada enviada por LayerZero para nuevos despliegues, que la propia documentación y el código de despliegue público de LayerZero promueven la verificación de fuente única, y que la infraestructura comprometida, los nodos RPC y los servidores DVN, fue construida y operada completamente por LayerZero, no por Kelp. Los investigadores de seguridad se posicionaron parcialmente con Kelp, con el destacado desarrollador banteg publicando una revisión técnica que confirmaba que el código de despliegue de referencia de LayerZero se envía con verificación de fuente única como predeterminada en las principales cadenas.
El resultado es un enfrentamiento de daño compartido sin una resolución clara. Ambas partes han prometido informes completos de causa raíz. La pregunta más profunda de si todas las demás aplicaciones OFT de 1-de-1 que actualmente corren en LayerZero están expuestas a la misma clase de ataque sigue sin respuesta.
QUÉ SIGNIFICA ESTO PARA EL DEFI EN EL FUTURO
El exploit de KelpDAO no es solo otro hackeo. Es un evento que define categoría y que expuso un punto ciego estructural en todo el ecosistema DeFi entre cadenas. El ataque pertenece a la misma familia histórica que las fallas de los puentes Ronin y Nomad, donde los puntos de verificación centralizados se convirtieron en objetivos de alto valor. Pero va más allá, porque los contratos en cadena nunca fueron tocados. Cada transacción en cadena fue válida. La falla estuvo en la infraestructura fuera de la cadena, invisible, que DeFi ha tratado como un problema resuelto durante años.
Las lecciones son claras e inmediatas. Las configuraciones de múltiples verificadores DVN son ahora innegociables para cualquier puente que maneje valor significativo. Las auditorías de configuración que revisen los ajustes de despliegue, no solo el código del contrato inteligente, deben convertirse en práctica estándar. La monitorización de invariantes entre cadenas, que verifique continuamente que los tokens liberados en las cadenas de destino coincidan con los tokens quemados en las cadenas fuente, es el nuevo mínimo para la seguridad de los puentes. Y la pregunta de cómo DeFi maneja operaciones de hacking patrocinadas por estados con los recursos y la paciencia de un gobierno nacional aún no tiene una respuesta clara.
El robo de $292 millones. La destrucción de TVL de $14 mil millones. La potencial deuda incobrable de $230 millones en Aave. Los 30,766 ETH congelados por Arbitrum. La atribución al Grupo Lazarus. Todo apunta a una conclusión: la capa de infraestructura de cross-chain en DeFi es la superficie más desprotegida en todo el ecosistema, y los hackers más sofisticados del mundo han identificado ese hecho y lo están explotando sistemáticamente.
El ataque a rsETH no es una advertencia. Es un veredicto. Corrige la infraestructura, o perderás todo lo que está encima de ella.
#rsETHAttackUpdate
repost-content-media
  • Recompensa
  • 2
  • Republicar
  • Compartir
Falcon_Official:
LFG 🔥
Ver más
🚨 #rsETHAttackUpdate
El exploit de rsETH ha sacudido a todo el ecosistema DeFi en 2026, exponiendo debilidades graves en la seguridad de la infraestructura entre cadenas.
Impacto clave:
• ~$293.7M en pérdidas por el exploit de rsETH de KelpDAO
• El exploit rastreado hasta una falla de verificación 1-de-1 en LayerZero DVN
• La falsificación de mensajes entre cadenas permitió la acuñación no autorizada de activos
• Los fondos se desplegaron rápidamente en protocolos de préstamo como Aave
Riesgos sistémicos expuestos:
• Los puentes ahora se consideran superficies de ataque de alto riesgo
• La c
AAVE2,2%
ETH0,39%
Ver originales
DragonFlyOfficial
#rsETHAttackUpdate
🚨 La Exploitación de rsETH: Una $293M Llamada de Atención para la Infraestructura DeFi entre Cadenas
El reciente exploit dirigido al token de restaking líquido rsETH de KelpDAO ha surgido como una de las fallas de seguridad más significativas en DeFi en 2026, resultando en aproximadamente 293,7 millones de dólares en pérdidas y exponiendo riesgos estructurales profundos en las finanzas entre cadenas.
Este incidente no es solo un hack a nivel de protocolo — representa una falla sistémica en la seguridad de la infraestructura entre cadenas, particularmente en los mecanismos de puente y verificación que sustentan los ecosistemas DeFi modernos.
🔍 Visión General del Incidente
El 18 de abril de 2026, los atacantes explotaron una vulnerabilidad crítica en el sistema de puente impulsado por LayerZero de KelpDAO, drenando alrededor de 116,500 rsETH (~293 millones de dólares).
El ataque aprovechó una debilidad en la configuración de la Red de Verificadores Descentralizados (DVN), específicamente una configuración de verificación 1-de-1, que creó un punto único de fallo en la validación de mensajes entre cadenas.
Este fallo de diseño permitió a los atacantes falsificar datos de verificación e ejecutar transferencias no autorizadas entre cadenas, drenando finalmente una parte significativa del suministro circulante de rsETH.
⚙️ Cómo Funcionó la Exploitación
El ataque siguió una secuencia cuidadosamente estructurada:
Financiamiento a través de canales de privacidad (Tornado Cash)
Explotación de la función lzReceive de EndpointV2 de LayerZero
Inyección de datos de verificación falsificados del DVN
Extracción de rsETH entre varias redes
Una vez extraídos, los activos robados no quedaron inactivos. En cambio, se desplegaron activamente en mercados de préstamos como Aave, creando una crisis de liquidez y colateral en cascada.
💥 Contagio en los Mercados DeFi
El exploit se expandió rápidamente más allá de KelpDAO:
~89,567 rsETH depositados en protocolos de préstamo
~$190M en WETH prestado contra colateral no respaldado
Posiciones distribuidas en Ethereum y ecosistemas L2
Debido a que el colateral no estaba respaldado por ETH real, estas posiciones se volvieron estructuralmente no liquidables, introduciendo deuda incobrable permanente en los pools de préstamos DeFi.
📉 Exposición a la Deuda Incobrable de Aave
Evaluaciones internas de analistas del protocolo estiman:
$123M–$230M posible deuda incobrable
Escenarios de recorte de más del 15% en los mercados de rsETH
Pérdidas concentradas en ecosistemas L2 como Arbitrum, Base y Mantle
En simulaciones de peor caso, una mayor tensión del mercado podría activar una exposición adicional de más de $100 millones si los precios de ETH caen aún más.
Este evento ya ha obligado a congelaciones de emergencia y discusiones de gobernanza en los principales protocolos DeFi.
🧠 Fallos Estructurales Clave Identificados
1. Puente ≠ Solo Infraestructura
Los puentes entre cadenas ahora se prueban como vectores de riesgo de activos principales, no sistemas periféricos.
2. Riesgo de Composabilidad
Los protocolos DeFi funcionaron correctamente individualmente — pero la falla en la interacción a nivel sistémico causó la propagación del colapso.
3. Áreas Ciegas en la Infraestructura
El exploit evitó completamente los contratos inteligentes y apuntó a:
Nodos RPC
Capas de verificación DVN
Infraestructura de mensajería entre cadenas
⚖️ Respuesta de la Industria y Esfuerzos de Recuperación
El ecosistema DeFi respondió rápidamente:
Congelaciones de emergencia en el mercado en todos los protocolos de préstamo
Recuperación parcial de los activos robados (~40K rsETH)
Compromisos de recuperación de múltiples partes que suman aproximadamente 38,500 ETH
Propuestas de recuperación impulsadas por la gobernanza en marcha
Los principales contribuyentes incluyen a los principales actores de DeFi y proveedores de infraestructura, señalando una colaboración sin precedentes.
⚠️ Impacto en el Mercado
El exploit provocó:
Alta volatilidad en los precios de los tokens DeFi
Crisis temporal de liquidez en los pools de préstamo
Presión de depeg en rsETH en múltiples cadenas
Aumento del estrés en los mercados de préstamos de stablecoins
🧭 Qué Significa Esto para DeFi
Este incidente destaca un cambio fundamental en la comprensión del riesgo:
La seguridad en DeFi ya no se trata solo de auditorías de contratos inteligentes — ahora incluye:
Diseño de puentes entre cadenas
Integridad de las redes de verificación
Mapeo de dependencias de infraestructura
Riesgo de configuración predeterminada
Como señaló un analista:
“La mayoría de los protocolos están completamente expuestos en la capa de infraestructura.”
🔮 Conclusión Final
La explotación de rsETH no es simplemente una $293M pérdida — es una prueba de estrés de la arquitectura interconectada de DeFi.
Demuestra que:
El riesgo ya no está aislado por protocolo
El diseño entre cadenas aumenta la exposición sistémica
La seguridad de la infraestructura ahora es de misión crítica
El proceso de recuperación puede estabilizar temporalmente los mercados, pero las preguntas estructurales planteadas por este exploit darán forma a la próxima era del desarrollo de DeFi.
⚠️ Advertencia de Riesgo
Las inversiones en criptomonedas y DeFi implican alto riesgo y extrema volatilidad. El rendimiento pasado no garantiza resultados futuros. Siempre realiza investigaciones independientes y aplica una gestión de riesgos estricta.
Dragon Fly Official
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#加密市场行情震荡rsETH ACTUALIZACIÓN DEL ATAQUE CÓMO UN SOLO MENSAJE FALSIFICADO PARTIÓ $10 MIL MILLONES EN DEFI
EL ATAQUE QUE CAMBIÓ DE FORMA DEFINITIVA EL DEFI
Exactamente a las 17:35 UTC del 18 de abril de 2026, un solo mensaje falsificado entre cadenas desencadenó la mayor explotación de DeFi del año. El puente rsETH de KelpDAO, impulsado por LayerZero, fue drenado de 116,500 rsETH aproximadamente $292 millones en cuestión de minutos. No se rompió ningún contrato inteligente. No se explotó ningún código Solidity. Todo el ataque ocurrió en la capa invisible entre blockchains, en la infraestructura
Ver originales
post-image
post-image
  • Recompensa
  • 13
  • Republicar
  • Compartir
CryptoSelf:
Hacia La Luna 🌕
Ver más
#rsETHAttackUpdate
🚨 Incidente rsETH 2026 – El día en que DeFi no se rompió… pero todos se dieron cuenta de que puede
Hay días en cripto en los que nada realmente cambia — los gráficos se mueven, los traders comercian, el ruido continúa — y luego hay días como este, cuando de repente el mercado se queda en silencio por un momento, no porque no esté pasando nada, sino porque todos están pensando al mismo tiempo, tratando de procesar si lo que acaba de suceder es una interrupción temporal… o una advertencia más profunda sobre el sistema mismo.
El incidente rsETH no fue solo otro evento — fue u
ETH0,39%
Ver originales
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#rsETHAttackUpdate
🚨 Incidente rsETH 2026 – El día en que DeFi no se rompió… pero todos se dieron cuenta de que puede
Hay días en cripto en los que nada realmente cambia — los gráficos se mueven, los traders comercian, el ruido continúa — y luego hay días como este, cuando de repente el mercado se queda en silencio por un momento, no porque no esté pasando nada, sino porque todos están pensando al mismo tiempo, tratando de procesar si lo que acaba de suceder es una interrupción temporal… o una advertencia más profunda sobre el sistema mismo.
El incidente rsETH no fue solo otro evento — fue u
ETH0,39%
Ver originales
post-image
  • Recompensa
  • 2
  • Republicar
  • Compartir
QueenOfTheDay:
LFG 🔥
Ver más
#rsETHAttackUpdate
Abril de 2026 probablemente será recordado como un punto de inflexión en la seguridad de DeFi. Lo que inicialmente parecía ser una explotación específica de un protocolo, ahora ha evolucionado en una prueba de estrés a gran escala de la infraestructura entre cadenas, los sistemas de liquidez y la gestión de riesgos en todo el ecosistema cripto.
El Incidente: Más que solo un Hack
El 18 de abril, el protocolo de restaking líquido KelpDAO fue blanco de una de las mayores explotaciones de DeFi del año, con aproximadamente 292–294 millones de dólares en rsETH drenados.
Pero l
BTC-0,1%
ETH0,39%
SOL1,01%
Ver originales
post-image
post-image
  • Recompensa
  • 7
  • Republicar
  • Compartir
SoominStar:
Mono en 🚀
Ver más
#rsETHAttackUpdate
ACTUALIZACIÓN DEL ATAQUE RSETH — EL ANÁLISIS COMPLETO Y DETALLADO DEL MAYOR EXPLOIT DE DEFI DE 2026
LO QUE SUCEDIÓ — EL INCIDENTE EN SU CONTEXTO COMPLETO
El mundo de las finanzas descentralizadas experimentó una de sus brechas de seguridad más dañinas de 2026 el 18 de abril, y los efectos aún se sienten en todo el ecosistema. Un atacante drenó aproximadamente 116,500 rsETH del puente impulsado por LayerZero de Kelp DAO, por valor de unos 292 millones de dólares y que representa una parte significativa del suministro en circulación. La brecha no quedó aislada. Desencadenó un
Ver originales
post-image
post-image
  • Recompensa
  • 4
  • Republicar
  • Compartir
SoominStar:
Hacia La Luna 🌕
Ver más
#rsETHAttackUpdate 🚨
⚠️ $292M La explotación de DeFi revela riesgos críticos en cadenas cruzadas
Una de las mayores ataques DeFi de 2026 ha sacudido el ecosistema.
El protocolo rsETH de KelpDAO fue explotado a través de una vulnerabilidad en un puente LayerZero — revelando fallas estructurales profundas en la seguridad entre cadenas.
🔍 Qué ocurrió:
• El atacante acuñó 116,500 rsETH sin respaldo (18% de suministro)
• Explotó un sistema de validación de 1 de 1 (punto único de fallo)
• Usó mensajes falsos entre cadenas para desbloquear activos reales
💥 Impacto:
• ~83,000+ WETH extraídos vía Aa
AAVE2,2%
ARB-0,01%
Ver originales
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#rsETHAttackUpdate
🚨 Incidente rsETH 2026 – El día en que DeFi no se rompió… pero todos se dieron cuenta de que puede
Hay días en cripto en los que nada realmente cambia — los gráficos se mueven, los traders comercian, el ruido continúa — y luego hay días como este, cuando de repente el mercado se queda en silencio por un momento, no porque no esté pasando nada, sino porque todos están pensando al mismo tiempo, tratando de procesar si lo que acaba de suceder es una interrupción temporal… o una advertencia más profunda sobre el sistema mismo.
El incidente rsETH no fue solo otro evento — fue u
ETH0,39%
Ver originales
HighAmbition
#rsETHAttackUpdate
🚨 Incidente rsETH 2026 – El día en que DeFi no se rompió… pero todos se dieron cuenta de que puede
Hay días en cripto en los que realmente no cambia nada — los gráficos se mueven, los traders comercian, el ruido continúa — y luego hay días como este, cuando de repente el mercado se queda en silencio por un momento, no porque no esté pasando nada, sino porque todos están pensando al mismo tiempo, tratando de procesar si lo que acaba de suceder es una interrupción temporal… o una advertencia más profunda sobre el sistema mismo.
El incidente rsETH no fue solo otro evento — fue una comprobación de la realidad, un momento en el que la confianza no colapsó, sino que se detuvo, donde la creencia no desapareció, sino que se cuestionó a sí misma, y donde la mayor realización no fue sobre la pérdida… sino sobre lo fácilmente que se puede poner a prueba la confianza en un sistema construido sobre capas de suposiciones.
🔥 Seamos honestos — esto no fue “solo otro incidente”
En la superficie, parece un problema técnico vinculado a rsETH, con un impacto que supera los $290 millones, pero si lo reduces solo a números, te pierdes el punto — porque lo que realmente sucedió aquí fue algo mucho más importante:
👉 El sistema aceptó algo que no debería haber aceptado
👉 El ecosistema reaccionó después del hecho
👉 Y los usuarios se dieron cuenta de cuánto dependen de cosas que nunca analizan completamente
Y eso crea un pensamiento muy incómodo:
¿Cuántos otros riesgos existen que simplemente no se han activado todavía?
⚠️ La parte que nadie quiere hablar
A menudo celebramos DeFi por ser permissionless, abierto e innovador — pero rara vez hablamos de la compensación:
👉 Más libertad = más responsabilidad
👉 Más innovación = más incógnitas
👉 Más rendimiento = más complejidad oculta
Y este incidente expuso exactamente eso — no ruidosamente, no dramáticamente, sino en silencio y de manera efectiva — mostrando que a veces los mayores riesgos no están en lo que vemos… sino en lo que asumimos que es seguro sin cuestionarlo.
🧠 El debate que está dividiendo el mercado ahora mismo
Vamos a abordar el elefante en la habitación — porque aquí es donde las cosas se ponen interesantes.
🔴 Lado A — “Esto es una advertencia estructural”
Este lado no está en pánico — están observando cuidadosamente, y su argumento es simple pero poderoso:
Si un punto débil en un sistema puede permitir que valores inválidos se muevan entre protocolos, interactúen con la liquidez y influyan en los mercados, entonces quizás el sistema no sea tan robusto como pensamos — quizás la complejidad ha avanzado más rápido que la seguridad, y quizás los usuarios operan en entornos donde el riesgo real no es visible en la superficie.
Y su mayor preocupación no es este incidente —
Es el próximo.
🟢 Lado B — “Así es exactamente cómo mejoran los sistemas”
El otro lado lo ve completamente diferente — no como un fallo, sino como un evento de estrés necesario, porque ningún sistema se vuelve fuerte sin ser probado, y ninguna debilidad se arregla hasta que se expone.
Desde esta perspectiva, lo que sucedió no es la caída de DeFi — es el proceso de perfeccionarlo, fortalecerlo y forzar su evolución más allá de la seguridad teórica hacia la resiliencia en el mundo real.
💡 Entonces, ¿quién tiene razón? Aquí está la verdad…
Ambos lados tienen razón — y eso es lo que hace que este momento sea tan importante.
Porque esto no es una situación en blanco y negro.
👉 DeFi no está roto
👉 DeFi no es perfecto
👉 DeFi está siendo probado
Y el resultado de esta prueba definirá la próxima fase del mercado.
📊 Ahora hablemos de lo que realmente importa — EL PRECIO
Porque al final, los mercados no mienten — sentimiento, miedo, confianza… todo se refleja en el precio.
💰 Precio actual de Ethereum: ~$2318
Ahora tómate un segundo y piensa en esto…
Después de un gran shock en DeFi, después de titulares, después de incertidumbre…
👉 ETH todavía se mantiene por encima de $2300
👉 La tendencia mensual sigue siendo positiva (~+16%)
👉 La estructura del mercado todavía está intacta
Eso no es debilidad.
Eso es fuerza controlada.
🔍 Zonas de precio ampliadas (Donde se juega el juego)
📍 Niveles de soporte (Donde los compradores defienden):
• $2300 → Nivel psicológico clave
• $2280 → Zona de reacción a corto plazo
• $2250 → Soporte fuerte (si se prueba, área de alta atención)
📍 Niveles de resistencia (Donde reaccionan los vendedores):
• $2332 → Disparador de ruptura inmediato
• $2360 → Zona de presión de oferta
• $2400 → Barrera psicológica importante
• $2500 → Objetivo de expansión del impulso
📈 Lo que realmente dice el gráfico
Este no es un mercado en tendencia…
Este no es un mercado en colapso…
👉 Este es una zona de decisión
El precio se está comprimiendo, la volatilidad se está ajustando, y el mercado se está preparando para un movimiento — la única pregunta es la dirección.
Y aquí está la clave que la mayoría de los traders pasa por alto:
👉 Los grandes movimientos no comienzan con ruido
👉 Comienzan con silencio y compresión
🏦 El dinero inteligente no hace ruido — pero está activo
Mientras los traders minoristas reaccionan emocionalmente, el dinero inteligente está haciendo algo muy diferente:
👉 No entrando a toda prisa
👉 No huyendo
👉 Solo posicionándose en silencio
Así es como se ve el reequilibrio — no pánico, no hype, sino paciencia calculada.
⚡ La dura verdad que la mayoría de los traders ignoran
Seamos realistas por un segundo —
La mayoría de las personas en DeFi no están perdiendo dinero por hackeos…
Están perdiendo porque:
• No entienden en qué están usando
• Persiguen retornos sin pensar
• Ignoran el riesgo hasta que golpea
Y este incidente no creó ese problema —
Solo lo expuso.
📈 Estrategia en este momento — Aquí es donde ganas o pierdes
Este no es momento de ser emocional.
Este es momento de ser preciso.
🟢 Si eres cuidadoso:
Espera confirmación por encima de $2332 — no adivines, reacciona
🟡 Si eres estratégico:
Mira en la $2300 zona para entradas controladas con riesgo definido
🔴 Si eres agresivo:
Opera a corto plazo, toma ganancias rápido, no te quedes mucho tiempo
👉 Una regla por encima de todas:
Sobrevive primero. Gana segundo.
🚀 Lo que pasa después — La visión más grande
Este momento moldeará el futuro de DeFi, no porque algo salió mal, sino porque ahora:
• Los constructores ajustarán los sistemas
• Los inversores pensarán más profundo
• El riesgo será valorado con mayor precisión
• Las estructuras débiles serán expuestas
👉 Y así es como los sistemas evolucionan.
💬 Pensamiento final — Lee esto cuidadosamente
El mayor peligro en cripto no es la volatilidad.
Ni siquiera la falla técnica.
👉 Es la confianza falsa.
repost-content-media
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Cargar más