Explotación del proceso de quema de tokens BCE: 242 mil dólares en flujos de arbitraje en BSC
El ataque ocurrió en…10 de marzo de 2026Se está apuntando a un mecanismo de quemado defectuoso en la red AM/USDT, ubicada en la cadena BSC. La vulnerabilidad principal permite que un atacante pueda manipular…Variable toBurnAmountSe ajustaron los saldos de las cuentas de la piscina para provocar un evento de “burning”, lo que artificialmente aumentó el precio del token. Esto creó una oportunidad de arbitraje directa.
El impacto financiero inmediato fue una pérdida de aproximadamente 242,000 dólares en el fondo afectado. El atacante realizó un proceso preciso: primero manipuló la cantidad de “burn”, y luego ajustó las reservas de tokens AM a un nivel anormalmente bajo. Esto causó que el “burn” se produjera a un precio distorsionado.

El resultado fue una operación de arbitraje de precios rentable. Al vender los tokens AM nuevamente al “pool” después del proceso de “burning” manipulado, el atacante logró obtener un precio inflado artificialmente, ganando así una ganancia de 242 mil dólares.
El paisaje de ataques en el BSC: Flujos recurrentes de entre 100.000 y 250.000 dólares
El ataque de tipo “BCE” forma parte de un patrón claro de ataques de mediana envergadura contra BSC. Durante la semana del 9 al 15 de marzo…BlockSec detectó ocho incidentes.Las pérdidas estimadas totales son de aproximadamente 1.66 millones de dólares. Esto ocurre después de que, la semana anterior, siete ataques causaron pérdidas por valor de aproximadamente 3.25 millones de dólares. Esto demuestra que la amenaza sigue siendo constante y activa.
Los vectores de ataque más comunes son la lógica empresarial defectuosa y la manipulación de precios. El incidente ocurrido en el BCE se clasifica como un caso de lógica empresarial defectuosa; en concreto, se trataba de un ataque dirigido contra…Mecanismo de quemadoOcurrió un robo similar de 239 mil dólares más temprano en el mes, mediante el uso de un mecanismo llamado “burn pair”. Esto demuestra cómo se está utilizando nuevamente esta vulnerabilidad específica. La lógica defectuosa fue la causa de seis de los ocho incidentes ocurridos durante esa semana.
El patrón de flujo financiero indica claramente que los ataques se dirigen a aquellos casos en los que el valor de las víctimas está entre los 100,000 y 250,000 dólares. El ataque llevado a cabo por BCE obtuvo un beneficio de 242,000 dólares. En esa misma semana, hubo otros ataques que causaron daños por valor de 131,000 dólares, 149,000 dólares y 25,000 dólares respectivamente. Esta concentración sugiere que los atacantes apuntan eficazmente a ciertas vulnerabilidades específicas en el diseño de AMM, donde el equilibrio entre riesgo y recompensa favorece estos ataques de nivel medio.
Catalizadores y riesgos: Lo que hay que tener en cuenta a continuación
El principal catalizador para futuros ataques es la continua implementación de nuevos protocolos AMM, cuyas lógicas comerciales aún no han sido probadas. Cada nueva versión del protocolo crea una nueva oportunidad para realizar operaciones de arbitraje.Exploits de BCEY también…Incidente BUBU2Los atacantes son expertos en identificar y utilizar rápidamente estas vulnerabilidades como herramientas para sus objetivos. Por lo tanto, el ritmo de desarrollo de nuevos protocolos se convierte en un factor de riesgo importante.
El riesgo principal radica en la posibilidad de que se produzcan ataques a mayor escala, mediante flujos coordinados de atacantes. Aunque los incidentes recientes suelen ser aislados,…Explotación del hub de tokens BSC por valor de 569 millones de dólaresDemuestra la escala catastrófica que puede ocurrir cuando se explota una vulnerabilidad crítica en un puente. El patrón de ataques de tamaño medio sugiere que los atacantes están probando diferentes estrategias para lograr sus objetivos. La coordinación entre múltiples grupos de vulnerabilidades podría aumentar significativamente las pérdidas causadas por estos ataques.
Un punto de observación crítico es cualquier cambio significativo en el presupuesto de monitoreo de seguridad del BSC, o en los incentivos que ofrece para que los desarrolladores trabajen en la resolución de errores.Programa de recompensas por errores, de 1 millón de dólaresLas medidas anunciadas tras el ataque de 2022 contra BNB indican una respuesta financiera directa por parte de los atacantes. Cualquier reducción en estas medidas de defensa podría significar un cambio en las prioridades de los atacantes, lo que podría aumentar la oportunidad para que los atacantes logren sus objetivos antes de que se descubran las vulnerabilidades.



Comentarios
Aún no hay comentarios