Noticias

El Protocolo Echo de Monad sufre un robo de $76 millones en un exploit de acuñación de eBTC

Por

Shweta Chakrawarty

Shweta Chakrawarty

El cripto acaba de registrar su tercer gran hackeo en cuatro días. El Protocolo Echo en la blockchain Monad sufrió una grave violación de seguridad el 19 de mayo de 2026.

El Protocolo Echo de Monad sufre un robo de $76 millones en un exploit de acuñación de eBTC

Resumen rápido

Resumen generado por IA, revisado por la redacción.

  • El Protocolo Echo sufrió un hackeo que resultó en la acuñación de $76 millones en eBTC.

  • El atacante comprometió la clave privada del administrador del contrato eBTC.

  • Este es el tercer gran hackeo en el espacio cripto en solo cuatro días.

El cripto acaba de registrar su tercer gran hackeo en cuatro días. El Protocolo Echo en la blockchain Monad sufrió una grave violación de seguridad el 19 de mayo de 2026, después de que un atacante comprometiera la clave privada del administrador del contrato eBTC.

Utilizando ese acceso, el hacker acuñó 1,000 eBTC por un valor aproximado de $76.64 millones de la nada. Este incidente sigue al exploit de $10.7 millones de THORChain el 15 de mayo y al drenaje de $11.5 millones del Puente Verus-Ethereum el 18 de mayo. Las noticias cripto de hoy muestran un patrón sombrío, y el Protocolo Echo es su última víctima.

Cómo se desarrolló el ataque

La causa raíz fue devastadoramente simple. El rol de administrador del contrato eBTC estaba controlado por una sola clave privada sin protección multisig y sin un timelock en su lugar. Una vez que el atacante comprometió esa clave, todo siguió rápidamente.

El atacante primero obtuvo el DEFAULT_ADMIN_ROLE. Luego revocó al administrador original y se otorgó a sí mismo el MINTER_ROLE. Con la autoridad de acuñación asegurada, creó 1,000 eBTC por tarifas de gas insignificantes, aproximadamente $0.0003. Eso es $76.64 millones acuñados por menos de una fracción de centavo.

El atacante se movió rápidamente. Depositó 45 eBTC, por un valor aproximado de $3.45 millones, en Curvance, un protocolo de préstamos que opera en Monad. Usando esa garantía, pidió prestados 11.3 WBTC por un valor de aproximadamente $867,000. Puenteó el WBTC a Ethereum, lo intercambió por aproximadamente 385 ETH y depositó esos fondos en Tornado Cash para lavar los ingresos. El atacante aún posee 955 eBTC, por un valor aproximado de $73.2 millones, en su billetera. Sin embargo, esos tokens son activos sintéticos no respaldados sin colateral real de BTC detrás de ellos.

Dos protocolos fallaron simultáneamente

Las noticias de Monad sobre este incidente aclaran un punto importante. La cadena Monad en sí no fue comprometida. Esto fue un fallo operativo a nivel de protocolo, no una vulnerabilidad a nivel de cadena.

Convergieron dos fallos de seguridad. Primero, el control administrativo de clave única del Protocolo Echo no tenía multisig, no tenía timelock, no tenía límite de acuñación y no tenía límites de tasa. En segundo lugar, Curvance aceptó el recién acuñado eBTC sintético como garantía sin ningún tipo de verificación de origen o verificación de suministro. Esa brecha de composabilidad permitió al atacante extraer valor real antes de que alguien pudiera intervenir.

Curvance ahora se queda con deudas malas de la posición subcolateralizada. Los proveedores de liquidez de WBTC asumen la pérdida financiera principal de los fondos prestados. El Protocolo Echo confirmó el incidente públicamente y suspendió todas las transacciones entre cadenas mientras continúa la investigación.

Qué significa esto para inversores y desarrolladores

Para los inversores, tres exploits que suman más de $98 millones en cuatro días exigen atención. El entorno de seguridad DeFi en mayo de 2026 es agudamente peligroso. Cada ataque expuso una vulnerabilidad diferente. Un fallo de implementación de TSS en THORChain, una brecha de validación de cantidad de origen en Verus y un compromiso de administrador de clave única en el Protocolo Echo.

Para los desarrolladores, el hackeo del Protocolo Echo ofrece tres lecciones innegociables. Los roles de administrador en activos acuñables deben requerir multisig. Los timelocks deben proteger funciones privilegiadas críticas. Los protocolos de préstamos deben verificar los orígenes de la garantía y verificar la integridad del suministro antes de aceptar activos sintéticos.

Las noticias de Tornado Cash en torno a este incidente añaden una dimensión familiar. La herramienta de lavado sigue siendo la ruta de salida preferida para los atacantes de DeFi a pesar de la presión regulatoria continua. La industria tiene el conocimiento técnico para prevenir cada uno de estos ataques. La pregunta es si los protocolos lo implementarán antes de que ocurra el próximo exploit.

Google News Icon

Síguenos en Google News

Obtén las últimas perspectivas y actualizaciones cripto.

Seguir