¡Todo el mercado de criptomonedas está en peligro! El hackeo de rsETH Kelp DAO se convierte en una crisis sistémica de DeFi.
Menos de una semana después del hackeo masivo de rsETH (116.500 tokens por un valor aproximado de 292 millones de dólares), las consecuencias se han extendido mucho más allá de un solo protocolo. Lo que comenzó como un ataque al puente Kelp DAO a través de LayerZero ahora está paralizando Aave, provocando salidas masivas de liquidez y congelando los retiros de las principales plataformas de intercambio.
Según Arkham Intelligence, la plataforma de intercambio MEXC aún mantiene 347 millones de USDT en Aave y ha comenzado a retirarlos en pequeñas cantidades (de 100.000 a 1 millón de USD) desde el 19 de abril. CoinEx tiene bloqueados 151 millones de USD y Kiln 165 millones, ambos difíciles de retirar actualmente. Aún se desconoce cuántos miles de millones más pertenecientes a plataformas de intercambio y grandes inversores permanecen bloqueados en los mercados de Aave. Aave ya ha bloqueado los mercados de rsETH en las versiones V3 y V4, y el valor total bloqueado (TVL) de la plataforma se ha desplomado en miles de millones debido al pánico.
El hacker explotó una vulnerabilidad de configuración en el puente Kelp DAO (configuración de un solo DVN), falsificó mensajes y robó rsETH, que luego se utilizó como garantía en Aave para obtener préstamos de cientos de millones en WETH. El protocolo ahora acumula más de 200 millones de dólares en deudas incobrables, y los usuarios han iniciado una corrida bancaria a gran escala, retirando activos incluso de los pools que no habían sido utilizados.
¿Por qué se piratean los protocolos criptográficos con tanta frecuencia?
- Complejidad e interconexión. Los protocolos DeFi modernos son cadenas de contratos inteligentes, oráculos, puentes y capas 2. Un parámetro erróneo (como un único DVN en LayerZero) y todo el sistema colapsa. El hacker no rompió directamente el código de Aave o Kelp, simplemente falsificó la confianza entre las redes.
- Código abierto = objetivo abierto. La mayoría de los protocolos son completamente de código abierto. Los hackers pueden pasar meses analizando el código, buscando vulnerabilidades y preparando ataques. En 2026, 5 de cada 6 ataques informáticos de ese mes fueron pura explotación de código, no ingeniería social.
- Los puentes siguen siendo el eslabón más débil. Los puentes entre cadenas (LayerZero, Wormhole, Axelar, etc.) mueven miles de millones y a menudo dependen de la confianza depositada en un puñado de verificadores. Un nodo comprometido o mal configurado puede provocar la pérdida de millones de transacciones. La historia se repite: Ronin, Nomad, Wormhole, y ahora Kelp.
- Auditorías insuficientes y cultura de “lanzamiento rápido”. Muchos equipos omiten pasos importantes en las auditorías de varias etapas o ignoran las recomendaciones. La “seguridad modular” sin estándares mínimos estrictos (como en el caso de DVN) crea una ilusión de seguridad.
- Incentivos económicos enormes para los atacantes. Las transacciones son irreversibles. Los préstamos flash permiten a los hackers manipular los precios en segundos. Recompensa: cientos de millones. Riesgo: mínimo (si no los atrapan). Según datos de Chainalysis y DefiLlama, el 97% de los criptoactivos robados entre 2022 y 2026 provenían de DeFi.
El problema actual con las criptomonedas radica en que el hackeo de un puente de tercer nivel en un protocolo LRT de tercer nivel pone en riesgo todo el ecosistema DeFi, congela los fondos de las plataformas de intercambio y genera pánico entre millones de usuarios. rsETH fue solo el detonante. El verdadero problema reside en la arquitectura sistémica, donde la seguridad se sacrifica constantemente en aras de la velocidad y la rentabilidad.
Mientras los equipos buscan la manera de "socializar las pérdidas" y los usuarios se apresuran a retirar lo que puedan, el mercado recibe otro duro recordatorio: la máxima "Si no tienes las claves, no tienes las monedas" ya está desfasada. Hoy en día, ni siquiera "tus claves" te salvan siempre si están en un protocolo conectado a un puente vulnerable.

Comentarios