Investigación de gate: Resumen del Incidente de Seguridad para Enero de 2025

Avanzado2/11/2025, 9:31:07 AM
El informe de gate Research señala que en enero de 2025, la industria Web3 experimentó 40 incidentes de seguridad, lo que resultó en aproximadamente $87.94 millones de pérdidas, un aumento significativo en comparación con el mes anterior. Los ataques a cuentas fueron la principal amenaza, representando el 52% de las pérdidas totales. Los principales incidentes incluyeron un ataque de hacker a la bolsa Phemex, una vulnerabilidad de seguridad significativa que afectó a NoOnes, y una fuga de clave privada en Moby. Estos incidentes expusieron riesgos clave en los contratos inteligentes y los protocolos de cadena cruzada, resaltando la necesidad de auditorías de contratos más sólidas, la introducción de monitoreo en tiempo real y mecanismos de defensa multicapa para mejorar la seguridad de la plataforma y mejorar la confianza del usuario.

Según el último informe de seguridad de la industria Web3 de Gate Research, se produjeron un total de 40 incidentes de seguridad en enero, lo que resultó en aproximadamente $87.94 millones en pérdidas. Los incidentes fueron diversos en cuanto a su naturaleza, siendo las brechas de cuentas la principal amenaza, representando el 52% de las pérdidas totales. El informe analiza en profundidad los incidentes clave de seguridad, incluido un ataque de hackers en el intercambio de Phemex, una importante vulnerabilidad de seguridad que afecta a NoOnes y una filtración de clave privada que impacta a Moby. Los hacks de cuentas y las vulnerabilidades de contratos inteligentes fueron identificados como los riesgos de seguridad más significativos del mes, subrayando la necesidad continua de medidas de seguridad mejoradas en la industria.

Resumen Ejecutivo

  • En enero de 2025, la industria Web3 experimentó 40 incidentes de seguridad, lo que resultó en aproximadamente $87.94 millones en pérdidas, marcando un aumento significativo respecto al mes anterior.
  • Los principales métodos de ataque este mes involucraron vulnerabilidades de contratos inteligentes y violaciones de cuentas.
  • Los hacks de cuentas siguen siendo la principal amenaza, representando el 52% de las pérdidas totales en la industria de la criptomoneda.
  • La mayoría de las pérdidas ocurrieron en las principales blockchains públicas, incluyendo BSC, Ethereum y Solana.
  • Los incidentes clave de este mes incluyeron un ataque de hackers en el intercambio de Phemex, lo que resultó en una pérdida de $70 millones, una importante vulnerabilidad de seguridad que afectó a NoOnes, lo que llevó a una pérdida de $7.2 millones, y una filtración de clave privada en Moby, causando una pérdida de $2.5 millones.

Resumen de los incidentes de seguridad

Según datos de Slowmist, se registraron 40 incidentes de seguridad en enero de 2025, con pérdidas totales por un monto de $87.94 millones. Los ataques involucraron principalmente vulnerabilidades de contratos inteligentes, violaciones de cuentas y otros métodos. En comparación con diciembre de 2024, las pérdidas totales aumentaron 20 veces mes a mes. Las violaciones de cuentas fueron la principal causa de los ataques, con 21 incidentes reportados que representan el 52% del total. Las cuentas y sitios web oficiales de X siguen siendo objetivos principales para los hackers.

La distribución de incidentes de seguridad de este mes en los ecosistemas de cadenas públicas muestra que seis proyectos afectados, AST, BUIDL, FortuneWheel, HORS, IPC y Mosca, formaban parte del ecosistema de BSC (Binance Smart Chain), con una pérdida total que supera los $600,000. Mientras tanto, cinco proyectos afectados, Moonray, UniLend, SuperVerse, Sorra y LAURA, pertenecían al ecosistema de Ethereum (ETH), incurriendo en una pérdida combinada de más de $280,000. Holoworld AI y DAWN fueron proyectos dentro del ecosistema de Solana que sufrieron incidentes de seguridad. Estos incidentes resaltan la necesidad urgente de mejorar la seguridad en los proyectos de los ecosistemas de cadenas públicas. Dadas las frecuentes amenazas y vulnerabilidades, BSC debe hacer hincapié en la auditoría de contratos inteligentes, mecanismos de control de riesgos y herramientas de monitoreo en cadena para mejorar los estándares de seguridad en general.

Varios proyectos de blockchain sufrieron importantes incidentes de seguridad este mes, lo que resultó en pérdidas financieras significativas. Casos destacados incluyen el hackeo del intercambio Phemex, causando una pérdida de $70 millones; la vulnerabilidad de seguridad de NoOnes, que resultó en pérdidas de $7.2 millones; la filtración de la clave privada de Moby, lo que resultó en una pérdida de $2.5 millones.

Incidentes importantes de seguridad en enero

Según las revelaciones oficiales, los siguientes proyectos sufrieron pérdidas que superaron los $79.7 millones en enero. Estos incidentes destacan que las infracciones de cuentas y las vulnerabilidades de contratos inteligentes son las principales amenazas.

  • En el incidente de hackeo de Phemex, el atacante extrajo simultáneamente grandes cantidades de activos de múltiples cadenas, priorizando la conversión de stablecoins congelables (como USDC y USDT). Posteriormente, otros tokens fueron liquidados en orden de valor. Estas acciones no fueron programadas, sino realizadas manualmente, con los activos enviados manualmente a nuevas direcciones para su conversión. Una vez completado, los fondos fueron transferidos a otra nueva dirección.
  • La billetera caliente de NoOnes experimentó cientos de transacciones sospechosas, cada una involucrando menos de $7,000. El CEO de NoOnes, Ray Youssef, confirmó en un canal de Telegram que el hackeo ocurrió el 1 de enero debido a una vulnerabilidad en su puente cruzado de Solana.
  • Moby sufrió una fuga de clave privada sospechosa. El hacker modificó y ejecutó contratos, utilizando la función emergencyWithdrawERC20 para retirar 207 ETH, 3.7 BTC y 1,470,191 USDC, con un valor total de aproximadamente $2.5 millones.

Phemex

Descripción del proyecto: Phemex es un intercambio de derivados de criptomonedas con sede en Singapur. Fue fundado en 2019 por antiguos ejecutivos de Morgan Stanley. El intercambio es conocido por sus bajas comisiones, alta liquidez y rápido crecimiento, ofreciendo gráficos fáciles de usar e interfaces de billetera.

Descripción del incidente: Phemex fue atacado el 23 de enero, perdiendo más de $70 millones de dólares en criptomonedas. Este ataque parece seguir un patrón similar a la explotación de vulnerabilidades en otros intercambios de criptomonedas prominentes. Taylor Monahan, Investigador Jefe de Seguridad de MetaMask, declaró: "El atacante extrajo grandes cantidades de activos de múltiples cadenas simultáneamente, priorizando la conversión de stablecoins congelables (como USDC y USDT). Después, otros tokens fueron liquidados en orden de valor. Estas acciones no estaban automatizadas, sino que se realizaron manualmente. Los activos fueron enviados manualmente a nuevas direcciones para su conversión. Una vez completado, fueron transferidos a otra nueva dirección. Los activos luego se almacenaron hasta que un equipo de lavado de dinero adecuado los retirara en las próximas semanas o meses."[2]

Recomendaciones posteriores al incidente:

  • Monitoreo entre Cadenas y Reconocimiento de Patrones Anómalos: Implementar sistemas de monitoreo en tiempo real que apoyen los flujos de activos multi-cadena, integrando análisis de comportamiento basado en IA para identificar características anómalas de operaciones manuales no escritas (como transferencias de activos grandes a través de múltiples cadenas en poco tiempo, cambios frecuentes de dirección, etc.). Se deben configurar alertas de umbral dinámicas para detectar estas irregularidades.
  • Estableciendo una Red de Advertencia de Riesgo a Nivel de la Industria: Establecer canales de comunicación instantánea con los principales emisores de monedas estables como USDT y USDC. Firmar acuerdos de preautorización que permitan a los intercambios activar solicitudes de congelación de activos a través de interfaces API una vez que se confirme un ataque, acortando así los tiempos de respuesta.
  • Gestión híbrida de monederos calientes y fríos distribuidos: Use monederos fríos de firma múltiple para almacenar más del 90% de los activos, mientras asigna dinámicamente límites de monedero caliente según sea necesario. Emplee la tecnología de fragmentación de claves para distribuir el almacenamiento de claves, evitando puntos únicos de fallo que podrían provocar pérdidas globales.

NoOnes

Descripción del proyecto: NoOnes es una superaplicación de comunicación financiera que empodera a las personas conectándolas a conversaciones globales (chat) y al sistema financiero mundial (pagos). Las personas en países en desarrollo ahora podrán enviar mensajes libremente a cualquier persona, comerciar aproximadamente 250 métodos de pago en sus mercados locales y realizar pagos entre pares, todo lo cual se puede hacer utilizando billeteras Bitcoin que sirven como un depósito de valor.

Resumen del incidente: El 1 de enero de 2025, NoOnes fue atacado en Ethereum, Tron, Solana y BSC, lo que resultó en una pérdida de aproximadamente $7.2 millones. La billetera caliente de NoOnes experimentó cientos de transacciones sospechosas, cada una de las cuales involucraba cantidades inferiores a $7,000. Ray Youssef, CEO de NoOnes, confirmó en su canal de Telegram que el hackeo ocurrió el 1 de enero debido a una vulnerabilidad en su puente intercadenas de Solana. La plataforma ha cerrado el puente de Solana afectado y ha declarado que no restaurará el soporte de Solana hasta que se complete una prueba de penetración exhaustiva.[3]

Recomendaciones posteriores al incidente:

  • Fortalecer las auditorías de seguridad del puente entre cadenas: Se recomienda realizar auditorías de seguridad integrales en todos los puentes entre cadenas, centrándose especialmente en las vulnerabilidades de los contratos inteligentes y los protocolos entre cadenas. Contrate a empresas de seguridad externas para pruebas de penetración y revisiones de código para garantizar la seguridad de los puentes.
  • Implementar Mecanismos de Almacenamiento de Firma Múltiple y Billetera Fría: Para reducir el riesgo de ataques a billeteras calientes, adoptar un mecanismo de firma múltiple (Multi-Sig) requiere múltiples aprobaciones antes de completar transferencias grandes. Además, la mayoría de los fondos se almacenan en billeteras frías, manteniendo solo una pequeña parte en billeteras calientes para transacciones diarias.
  • Introducir sistemas de monitoreo en tiempo real y alertas de transacciones anómalas: Implementar sistemas de monitoreo de transacciones en tiempo real para rastrear y analizar la actividad de la billetera caliente. Configurar alertas para transacciones anómalas, como transferencias que excedan un cierto umbral o un gran número de transacciones pequeñas que ocurran rápidamente. Estas alertas deben activarse automáticamente y pausar la función de transacción.

Moby

Visión general del proyecto: Moby es un protocolo de opciones en cadena impulsado por el modelo SLE (Motor de Liquidez Sincronizado), que ofrece los spreads más estrechos, la mayor liquidez y una interfaz de usuario/experiencia de usuario a nivel de Robinhood.

Resumen del incidente: El protocolo de opciones en cadena Moby sufrió una presunta filtración de clave privada, lo que permitió al atacante modificar y ejecutar contratos, utilizando la función emergencyWithdrawERC20 para retirar 207 ETH, 3.7 BTC y 1,470,191 USDC, con un valor total de aproximadamente $2.5 millones. Moby publicó en la plataforma X indicando que, para proteger los activos de los usuarios en la situación actual, recomienda revocar las transacciones de aprobación válidas relacionadas con las siguientes direcciones: PositionManager, SettleManager, sRewardRouterV2 y mRewardRouterV2. Moby mencionó que estas medidas son pasos de precaución para garantizar la seguridad de la billetera y que se están realizando esfuerzos para restaurar y mantener un entorno estable y seguro.

Recomendaciones posteriores al incidente:

  • Establecer una Gestión de Permisos de Firmas Múltiples en Capas: Actualizar el almacenamiento de claves privadas a una billetera fría a nivel de hardware + solución de firmas múltiples, separando los permisos de desarrollo del control de fondos. Agregar un tiempo de bloqueo y validación dual de gobernanza DAO a funciones críticas de contratos principales (como emergencyWithdrawERC20) estableciendo un retraso de ejecución de 72 horas para operaciones significativas, con confirmación de la comunidad de firma múltiple requerida.
  • Construir un Sistema de Monitoreo de Autorización Dinámica: Desarrollar un panel de seguimiento en tiempo real de autorización en cadena integrado en la interfaz de usuario, que muestre todos los permisos de interacción de contratos y niveles de riesgo. Implementar un bot de revocación de autorización automática que activará la revocación automática a nivel de contrato inteligente cuando se detecten transferencias anormales grandes o anomalías en el contrato.
  • Establezca un sistema de respuesta a disyuntores de incidentes de seguridad: implemente un módulo de detección de transacciones de anomalías basado en el aprendizaje automático y establezca reglas de control de riesgos multidimensionales (umbrales de tiempo/frecuencia/cantidad) para funciones confidenciales como Retiro de emergenciaDesarrolle un interruptor de pausa de emergencia, que congela automáticamente el contrato y comienza un proceso de validación de nodo completo cuando se activa por una anomalía.

Conclusión

En enero de 2025, varios proyectos DeFi sufrieron ataques de vulnerabilidad de seguridad, lo que resultó en la pérdida de millones de dólares en activos. Estos incidentes incluyeron un ataque de hacker en el intercambio de Phemex, una importante vulnerabilidad de seguridad que afectaba a NoOnes y una filtración de clave privada en Moby. Estos eventos expusieron riesgos críticos relacionados con la seguridad de contratos inteligentes, la composabilidad de protocolos entre cadenas y la gestión de pools de liquidez. La industria necesita con urgencia reforzar las auditorías de contratos inteligentes, introducir monitoreo en tiempo real y aplicar mecanismos de defensa multinivel para mejorar la seguridad de la plataforma y aumentar la confianza del usuario. Gate.io recuerda a los usuarios que se mantengan actualizados sobre los desarrollos de seguridad, elijan plataformas confiables y refuercen la protección de sus activos personales.


Referencia:

  1. Slowmist,https://hacked.slowmist.io/zh/statistics
  2. X,https://x.com/wublockchain12/status/1882605904761340362
  3. X,https://x.com/wublockchain12/status/1883310710132035999
  4. X,https://x.com/BeosinAlert/status/1877180521710596452



Investigación de Gate
La investigación de Gate es una plataforma de investigación integral sobre blockchain y criptomonedas, que proporciona a los lectores contenido detallado, incluido análisis técnico, ideas candentes, revisiones de mercado, investigación de la industria, pronósticos de tendencias y análisis de políticas macroeconómicas.

Haga clic en el Enlacepara aprender más

Descargo de responsabilidad
Invertir en el mercado de criptomonedas implica un alto riesgo, y se recomienda que los usuarios realicen investigaciones independientes y comprendan completamente la naturaleza de los activos y productos que gate ofrece.compraantes de tomar cualquier decisión de inversión.Gate.iono se hace responsable de las pérdidas o daños causados por tales decisiones de inversión.

Autor: Mark
Traductor: Piper
Revisor(es): Addie、Ember、Evelyn
Revisor(es) de traducciones: Ashley、Joyce
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Investigación de gate: Resumen del Incidente de Seguridad para Enero de 2025

Avanzado2/11/2025, 9:31:07 AM
El informe de gate Research señala que en enero de 2025, la industria Web3 experimentó 40 incidentes de seguridad, lo que resultó en aproximadamente $87.94 millones de pérdidas, un aumento significativo en comparación con el mes anterior. Los ataques a cuentas fueron la principal amenaza, representando el 52% de las pérdidas totales. Los principales incidentes incluyeron un ataque de hacker a la bolsa Phemex, una vulnerabilidad de seguridad significativa que afectó a NoOnes, y una fuga de clave privada en Moby. Estos incidentes expusieron riesgos clave en los contratos inteligentes y los protocolos de cadena cruzada, resaltando la necesidad de auditorías de contratos más sólidas, la introducción de monitoreo en tiempo real y mecanismos de defensa multicapa para mejorar la seguridad de la plataforma y mejorar la confianza del usuario.

Según el último informe de seguridad de la industria Web3 de Gate Research, se produjeron un total de 40 incidentes de seguridad en enero, lo que resultó en aproximadamente $87.94 millones en pérdidas. Los incidentes fueron diversos en cuanto a su naturaleza, siendo las brechas de cuentas la principal amenaza, representando el 52% de las pérdidas totales. El informe analiza en profundidad los incidentes clave de seguridad, incluido un ataque de hackers en el intercambio de Phemex, una importante vulnerabilidad de seguridad que afecta a NoOnes y una filtración de clave privada que impacta a Moby. Los hacks de cuentas y las vulnerabilidades de contratos inteligentes fueron identificados como los riesgos de seguridad más significativos del mes, subrayando la necesidad continua de medidas de seguridad mejoradas en la industria.

Resumen Ejecutivo

  • En enero de 2025, la industria Web3 experimentó 40 incidentes de seguridad, lo que resultó en aproximadamente $87.94 millones en pérdidas, marcando un aumento significativo respecto al mes anterior.
  • Los principales métodos de ataque este mes involucraron vulnerabilidades de contratos inteligentes y violaciones de cuentas.
  • Los hacks de cuentas siguen siendo la principal amenaza, representando el 52% de las pérdidas totales en la industria de la criptomoneda.
  • La mayoría de las pérdidas ocurrieron en las principales blockchains públicas, incluyendo BSC, Ethereum y Solana.
  • Los incidentes clave de este mes incluyeron un ataque de hackers en el intercambio de Phemex, lo que resultó en una pérdida de $70 millones, una importante vulnerabilidad de seguridad que afectó a NoOnes, lo que llevó a una pérdida de $7.2 millones, y una filtración de clave privada en Moby, causando una pérdida de $2.5 millones.

Resumen de los incidentes de seguridad

Según datos de Slowmist, se registraron 40 incidentes de seguridad en enero de 2025, con pérdidas totales por un monto de $87.94 millones. Los ataques involucraron principalmente vulnerabilidades de contratos inteligentes, violaciones de cuentas y otros métodos. En comparación con diciembre de 2024, las pérdidas totales aumentaron 20 veces mes a mes. Las violaciones de cuentas fueron la principal causa de los ataques, con 21 incidentes reportados que representan el 52% del total. Las cuentas y sitios web oficiales de X siguen siendo objetivos principales para los hackers.

La distribución de incidentes de seguridad de este mes en los ecosistemas de cadenas públicas muestra que seis proyectos afectados, AST, BUIDL, FortuneWheel, HORS, IPC y Mosca, formaban parte del ecosistema de BSC (Binance Smart Chain), con una pérdida total que supera los $600,000. Mientras tanto, cinco proyectos afectados, Moonray, UniLend, SuperVerse, Sorra y LAURA, pertenecían al ecosistema de Ethereum (ETH), incurriendo en una pérdida combinada de más de $280,000. Holoworld AI y DAWN fueron proyectos dentro del ecosistema de Solana que sufrieron incidentes de seguridad. Estos incidentes resaltan la necesidad urgente de mejorar la seguridad en los proyectos de los ecosistemas de cadenas públicas. Dadas las frecuentes amenazas y vulnerabilidades, BSC debe hacer hincapié en la auditoría de contratos inteligentes, mecanismos de control de riesgos y herramientas de monitoreo en cadena para mejorar los estándares de seguridad en general.

Varios proyectos de blockchain sufrieron importantes incidentes de seguridad este mes, lo que resultó en pérdidas financieras significativas. Casos destacados incluyen el hackeo del intercambio Phemex, causando una pérdida de $70 millones; la vulnerabilidad de seguridad de NoOnes, que resultó en pérdidas de $7.2 millones; la filtración de la clave privada de Moby, lo que resultó en una pérdida de $2.5 millones.

Incidentes importantes de seguridad en enero

Según las revelaciones oficiales, los siguientes proyectos sufrieron pérdidas que superaron los $79.7 millones en enero. Estos incidentes destacan que las infracciones de cuentas y las vulnerabilidades de contratos inteligentes son las principales amenazas.

  • En el incidente de hackeo de Phemex, el atacante extrajo simultáneamente grandes cantidades de activos de múltiples cadenas, priorizando la conversión de stablecoins congelables (como USDC y USDT). Posteriormente, otros tokens fueron liquidados en orden de valor. Estas acciones no fueron programadas, sino realizadas manualmente, con los activos enviados manualmente a nuevas direcciones para su conversión. Una vez completado, los fondos fueron transferidos a otra nueva dirección.
  • La billetera caliente de NoOnes experimentó cientos de transacciones sospechosas, cada una involucrando menos de $7,000. El CEO de NoOnes, Ray Youssef, confirmó en un canal de Telegram que el hackeo ocurrió el 1 de enero debido a una vulnerabilidad en su puente cruzado de Solana.
  • Moby sufrió una fuga de clave privada sospechosa. El hacker modificó y ejecutó contratos, utilizando la función emergencyWithdrawERC20 para retirar 207 ETH, 3.7 BTC y 1,470,191 USDC, con un valor total de aproximadamente $2.5 millones.

Phemex

Descripción del proyecto: Phemex es un intercambio de derivados de criptomonedas con sede en Singapur. Fue fundado en 2019 por antiguos ejecutivos de Morgan Stanley. El intercambio es conocido por sus bajas comisiones, alta liquidez y rápido crecimiento, ofreciendo gráficos fáciles de usar e interfaces de billetera.

Descripción del incidente: Phemex fue atacado el 23 de enero, perdiendo más de $70 millones de dólares en criptomonedas. Este ataque parece seguir un patrón similar a la explotación de vulnerabilidades en otros intercambios de criptomonedas prominentes. Taylor Monahan, Investigador Jefe de Seguridad de MetaMask, declaró: "El atacante extrajo grandes cantidades de activos de múltiples cadenas simultáneamente, priorizando la conversión de stablecoins congelables (como USDC y USDT). Después, otros tokens fueron liquidados en orden de valor. Estas acciones no estaban automatizadas, sino que se realizaron manualmente. Los activos fueron enviados manualmente a nuevas direcciones para su conversión. Una vez completado, fueron transferidos a otra nueva dirección. Los activos luego se almacenaron hasta que un equipo de lavado de dinero adecuado los retirara en las próximas semanas o meses."[2]

Recomendaciones posteriores al incidente:

  • Monitoreo entre Cadenas y Reconocimiento de Patrones Anómalos: Implementar sistemas de monitoreo en tiempo real que apoyen los flujos de activos multi-cadena, integrando análisis de comportamiento basado en IA para identificar características anómalas de operaciones manuales no escritas (como transferencias de activos grandes a través de múltiples cadenas en poco tiempo, cambios frecuentes de dirección, etc.). Se deben configurar alertas de umbral dinámicas para detectar estas irregularidades.
  • Estableciendo una Red de Advertencia de Riesgo a Nivel de la Industria: Establecer canales de comunicación instantánea con los principales emisores de monedas estables como USDT y USDC. Firmar acuerdos de preautorización que permitan a los intercambios activar solicitudes de congelación de activos a través de interfaces API una vez que se confirme un ataque, acortando así los tiempos de respuesta.
  • Gestión híbrida de monederos calientes y fríos distribuidos: Use monederos fríos de firma múltiple para almacenar más del 90% de los activos, mientras asigna dinámicamente límites de monedero caliente según sea necesario. Emplee la tecnología de fragmentación de claves para distribuir el almacenamiento de claves, evitando puntos únicos de fallo que podrían provocar pérdidas globales.

NoOnes

Descripción del proyecto: NoOnes es una superaplicación de comunicación financiera que empodera a las personas conectándolas a conversaciones globales (chat) y al sistema financiero mundial (pagos). Las personas en países en desarrollo ahora podrán enviar mensajes libremente a cualquier persona, comerciar aproximadamente 250 métodos de pago en sus mercados locales y realizar pagos entre pares, todo lo cual se puede hacer utilizando billeteras Bitcoin que sirven como un depósito de valor.

Resumen del incidente: El 1 de enero de 2025, NoOnes fue atacado en Ethereum, Tron, Solana y BSC, lo que resultó en una pérdida de aproximadamente $7.2 millones. La billetera caliente de NoOnes experimentó cientos de transacciones sospechosas, cada una de las cuales involucraba cantidades inferiores a $7,000. Ray Youssef, CEO de NoOnes, confirmó en su canal de Telegram que el hackeo ocurrió el 1 de enero debido a una vulnerabilidad en su puente intercadenas de Solana. La plataforma ha cerrado el puente de Solana afectado y ha declarado que no restaurará el soporte de Solana hasta que se complete una prueba de penetración exhaustiva.[3]

Recomendaciones posteriores al incidente:

  • Fortalecer las auditorías de seguridad del puente entre cadenas: Se recomienda realizar auditorías de seguridad integrales en todos los puentes entre cadenas, centrándose especialmente en las vulnerabilidades de los contratos inteligentes y los protocolos entre cadenas. Contrate a empresas de seguridad externas para pruebas de penetración y revisiones de código para garantizar la seguridad de los puentes.
  • Implementar Mecanismos de Almacenamiento de Firma Múltiple y Billetera Fría: Para reducir el riesgo de ataques a billeteras calientes, adoptar un mecanismo de firma múltiple (Multi-Sig) requiere múltiples aprobaciones antes de completar transferencias grandes. Además, la mayoría de los fondos se almacenan en billeteras frías, manteniendo solo una pequeña parte en billeteras calientes para transacciones diarias.
  • Introducir sistemas de monitoreo en tiempo real y alertas de transacciones anómalas: Implementar sistemas de monitoreo de transacciones en tiempo real para rastrear y analizar la actividad de la billetera caliente. Configurar alertas para transacciones anómalas, como transferencias que excedan un cierto umbral o un gran número de transacciones pequeñas que ocurran rápidamente. Estas alertas deben activarse automáticamente y pausar la función de transacción.

Moby

Visión general del proyecto: Moby es un protocolo de opciones en cadena impulsado por el modelo SLE (Motor de Liquidez Sincronizado), que ofrece los spreads más estrechos, la mayor liquidez y una interfaz de usuario/experiencia de usuario a nivel de Robinhood.

Resumen del incidente: El protocolo de opciones en cadena Moby sufrió una presunta filtración de clave privada, lo que permitió al atacante modificar y ejecutar contratos, utilizando la función emergencyWithdrawERC20 para retirar 207 ETH, 3.7 BTC y 1,470,191 USDC, con un valor total de aproximadamente $2.5 millones. Moby publicó en la plataforma X indicando que, para proteger los activos de los usuarios en la situación actual, recomienda revocar las transacciones de aprobación válidas relacionadas con las siguientes direcciones: PositionManager, SettleManager, sRewardRouterV2 y mRewardRouterV2. Moby mencionó que estas medidas son pasos de precaución para garantizar la seguridad de la billetera y que se están realizando esfuerzos para restaurar y mantener un entorno estable y seguro.

Recomendaciones posteriores al incidente:

  • Establecer una Gestión de Permisos de Firmas Múltiples en Capas: Actualizar el almacenamiento de claves privadas a una billetera fría a nivel de hardware + solución de firmas múltiples, separando los permisos de desarrollo del control de fondos. Agregar un tiempo de bloqueo y validación dual de gobernanza DAO a funciones críticas de contratos principales (como emergencyWithdrawERC20) estableciendo un retraso de ejecución de 72 horas para operaciones significativas, con confirmación de la comunidad de firma múltiple requerida.
  • Construir un Sistema de Monitoreo de Autorización Dinámica: Desarrollar un panel de seguimiento en tiempo real de autorización en cadena integrado en la interfaz de usuario, que muestre todos los permisos de interacción de contratos y niveles de riesgo. Implementar un bot de revocación de autorización automática que activará la revocación automática a nivel de contrato inteligente cuando se detecten transferencias anormales grandes o anomalías en el contrato.
  • Establezca un sistema de respuesta a disyuntores de incidentes de seguridad: implemente un módulo de detección de transacciones de anomalías basado en el aprendizaje automático y establezca reglas de control de riesgos multidimensionales (umbrales de tiempo/frecuencia/cantidad) para funciones confidenciales como Retiro de emergenciaDesarrolle un interruptor de pausa de emergencia, que congela automáticamente el contrato y comienza un proceso de validación de nodo completo cuando se activa por una anomalía.

Conclusión

En enero de 2025, varios proyectos DeFi sufrieron ataques de vulnerabilidad de seguridad, lo que resultó en la pérdida de millones de dólares en activos. Estos incidentes incluyeron un ataque de hacker en el intercambio de Phemex, una importante vulnerabilidad de seguridad que afectaba a NoOnes y una filtración de clave privada en Moby. Estos eventos expusieron riesgos críticos relacionados con la seguridad de contratos inteligentes, la composabilidad de protocolos entre cadenas y la gestión de pools de liquidez. La industria necesita con urgencia reforzar las auditorías de contratos inteligentes, introducir monitoreo en tiempo real y aplicar mecanismos de defensa multinivel para mejorar la seguridad de la plataforma y aumentar la confianza del usuario. Gate.io recuerda a los usuarios que se mantengan actualizados sobre los desarrollos de seguridad, elijan plataformas confiables y refuercen la protección de sus activos personales.


Referencia:

  1. Slowmist,https://hacked.slowmist.io/zh/statistics
  2. X,https://x.com/wublockchain12/status/1882605904761340362
  3. X,https://x.com/wublockchain12/status/1883310710132035999
  4. X,https://x.com/BeosinAlert/status/1877180521710596452



Investigación de Gate
La investigación de Gate es una plataforma de investigación integral sobre blockchain y criptomonedas, que proporciona a los lectores contenido detallado, incluido análisis técnico, ideas candentes, revisiones de mercado, investigación de la industria, pronósticos de tendencias y análisis de políticas macroeconómicas.

Haga clic en el Enlacepara aprender más

Descargo de responsabilidad
Invertir en el mercado de criptomonedas implica un alto riesgo, y se recomienda que los usuarios realicen investigaciones independientes y comprendan completamente la naturaleza de los activos y productos que gate ofrece.compraantes de tomar cualquier decisión de inversión.Gate.iono se hace responsable de las pérdidas o daños causados por tales decisiones de inversión.

Autor: Mark
Traductor: Piper
Revisor(es): Addie、Ember、Evelyn
Revisor(es) de traducciones: Ashley、Joyce
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!