Press "Enter" to skip to content

Hacker de Sombrero Blanco Salva el Día en Explotación de DeFi de $1.3 Millones

#DeFi #ciberseguridad #Ethereum #crypto #hackingético #protocoloBlueberry #criptomonedas #seguridadinformática

Un hacker de sombrero blanco, conocido solo como “c0ffeebabe.eth”, surgió como un salvador en el ecosistema de finanzas descentralizadas (DeFi) en medio de un exploit significativo dirigido al Protocolo Blueberry. Esta intervención protegió una suma sustancial de 457.6 Ethereum (ETH), valorada en alrededor de $1.3 millones. El Protocolo Blueberry, una plataforma descentralizada que permite préstamos y préstamos apalancados de hasta 20 veces el valor de la garantía, enfrentó una amenaza inminente el 23 de febrero.

Primero, la fundación detrás del protocolo tomó medidas rápidas. Emitieron un aviso urgente en X, instando a los usuarios a retirar sus fondos para evitar más pérdidas. A pesar de sus esfuerzos, el frontend del protocolo se volvió inaccesible, lo que intensificó la crisis. Sin embargo, dentro de los 30 minutos, la fundación logró pausar el protocolo. Esta rápida respuesta aseguró la seguridad de los fondos depositados y previno la explotación adicional. Notablemente, “c0ffeebabe.eth” fue crucial durante esta agitación. “Todos los fondos drenados fueron anticipados por @coffeebabe_eth y ahora están seguros en el multisig de Blueberry, menos el pago al validador. El protocolo ha sido pausado hasta nuevo aviso. Se publicarán más detalles y una autopsia completa tan pronto como estén disponibles”, dijo la Fundación Protocolo Blueberry.

El exploit condujo al drenaje de fondos de mercados de préstamos clave, incluidos Bitcoin (BTC), Olympus (OHM) y USDC. El valor total bloqueado (TVL) en el Protocolo Blueberry enfrentó una amenaza potencial debido a este exploit. Las acciones rápidas ayudaron a evitar una crisis mayor, preservando la integridad del TVL del protocolo. Este enfoque proactivo recuerda a un incidente en julio de 2023. Entonces, un ataque de reentrada en Curve Finance condujo a pérdidas de más de $50 millones. Los atacantes se dirigieron a pools estables que usaban versiones obsoletas del lenguaje de programación de contratos inteligentes Vyper. A pesar de esto, la documentación oficial de Vyper había recomendado estas versiones.

Comments are closed.