El Protocolo Echo de Monad sufre un robo de $76 millones en un exploit de acuñación de eBTC
El cripto acaba de registrar su tercer gran hackeo en cuatro días. El Protocolo Echo en la blockchain Monad sufrió una grave violación de seguridad el 19 de mayo de 2026.

Resumen rápido
Resumen generado por IA, revisado por la redacción.
El Protocolo Echo sufrió un hackeo que resultó en la acuñación de $76 millones en eBTC.
El atacante comprometió la clave privada del administrador del contrato eBTC.
Este es el tercer gran hackeo en el espacio cripto en solo cuatro días.
El cripto acaba de registrar su tercer gran hackeo en cuatro días. El Protocolo Echo en la blockchain Monad sufrió una grave violación de seguridad el 19 de mayo de 2026, después de que un atacante comprometiera la clave privada del administrador del contrato eBTC.
😨又来?Echo Protocol 被黑:私钥裸奔,7600万美元凭空铸出
Echo Protocol 在 Monad 链上遭到攻击,eBTC 合约管理员私钥被盗,黑客借此授权自己无限铸币权限。
黑客在 Monad 上铸造了 1000 枚 eBTC(约 7664 万美元),将其中 45 枚存入 Curvance 作为抵押,借出 11.3 枚 WBTC(约 86.7… https://t.co/pUKPYxcvTq pic.twitter.com/68PpV2x2Qi
— PANews丨APP全面升级 (@PANews) 19 de mayo de 2026
Utilizando ese acceso, el hacker acuñó 1,000 eBTC por un valor aproximado de $76.64 millones de la nada. Este incidente sigue al exploit de $10.7 millones de THORChain el 15 de mayo y al drenaje de $11.5 millones del Puente Verus-Ethereum el 18 de mayo. Las noticias cripto de hoy muestran un patrón sombrío, y el Protocolo Echo es su última víctima.
Cómo se desarrolló el ataque
La causa raíz fue devastadoramente simple. El rol de administrador del contrato eBTC estaba controlado por una sola clave privada sin protección multisig y sin un timelock en su lugar. Una vez que el atacante comprometió esa clave, todo siguió rápidamente.
El atacante primero obtuvo el DEFAULT_ADMIN_ROLE. Luego revocó al administrador original y se otorgó a sí mismo el MINTER_ROLE. Con la autoridad de acuñación asegurada, creó 1,000 eBTC por tarifas de gas insignificantes, aproximadamente $0.0003. Eso es $76.64 millones acuñados por menos de una fracción de centavo.
El atacante se movió rápidamente. Depositó 45 eBTC, por un valor aproximado de $3.45 millones, en Curvance, un protocolo de préstamos que opera en Monad. Usando esa garantía, pidió prestados 11.3 WBTC por un valor de aproximadamente $867,000. Puenteó el WBTC a Ethereum, lo intercambió por aproximadamente 385 ETH y depositó esos fondos en Tornado Cash para lavar los ingresos. El atacante aún posee 955 eBTC, por un valor aproximado de $73.2 millones, en su billetera. Sin embargo, esos tokens son activos sintéticos no respaldados sin colateral real de BTC detrás de ellos.
Dos protocolos fallaron simultáneamente
Las noticias de Monad sobre este incidente aclaran un punto importante. La cadena Monad en sí no fue comprometida. Esto fue un fallo operativo a nivel de protocolo, no una vulnerabilidad a nivel de cadena.
Convergieron dos fallos de seguridad. Primero, el control administrativo de clave única del Protocolo Echo no tenía multisig, no tenía timelock, no tenía límite de acuñación y no tenía límites de tasa. En segundo lugar, Curvance aceptó el recién acuñado eBTC sintético como garantía sin ningún tipo de verificación de origen o verificación de suministro. Esa brecha de composabilidad permitió al atacante extraer valor real antes de que alguien pudiera intervenir.
Curvance ahora se queda con deudas malas de la posición subcolateralizada. Los proveedores de liquidez de WBTC asumen la pérdida financiera principal de los fondos prestados. El Protocolo Echo confirmó el incidente públicamente y suspendió todas las transacciones entre cadenas mientras continúa la investigación.
Qué significa esto para inversores y desarrolladores
Para los inversores, tres exploits que suman más de $98 millones en cuatro días exigen atención. El entorno de seguridad DeFi en mayo de 2026 es agudamente peligroso. Cada ataque expuso una vulnerabilidad diferente. Un fallo de implementación de TSS en THORChain, una brecha de validación de cantidad de origen en Verus y un compromiso de administrador de clave única en el Protocolo Echo.
Para los desarrolladores, el hackeo del Protocolo Echo ofrece tres lecciones innegociables. Los roles de administrador en activos acuñables deben requerir multisig. Los timelocks deben proteger funciones privilegiadas críticas. Los protocolos de préstamos deben verificar los orígenes de la garantía y verificar la integridad del suministro antes de aceptar activos sintéticos.
Las noticias de Tornado Cash en torno a este incidente añaden una dimensión familiar. La herramienta de lavado sigue siendo la ruta de salida preferida para los atacantes de DeFi a pesar de la presión regulatoria continua. La industria tiene el conocimiento técnico para prevenir cada uno de estos ataques. La pregunta es si los protocolos lo implementarán antes de que ocurra el próximo exploit.
Síguenos en Google News
Obtén las últimas perspectivas y actualizaciones cripto.
Publicaciones relacionadas

La actualización V23 de Pi Network entra en la cuenta regresiva final
Shweta Chakrawarty
Author

El Staking de Ethereum Aumenta Rápidamente, ¿Por Qué el Precio de ETH CAD Sigue Luchando?
Vandit Grover
Author

Strategy Acaba de Comprar $2 Mil Millones en Bitcoin, ¿Qué Sucederá Después?
Vandit Grover
Author