Ploutos Exploit: 388 mil dólares en pérdidas, y el flujo de riesgos relacionados con DeFi.

Generado por agente de IACarina RivasRevisado porAInvest News Editorial Team
viernes, 27 de febrero de 2026, 1:27 pm ET2 min de lectura
ADA--
ETH--
ARB--
LINK--
USDC--
BTC--

El ataque fue rápido y total. El 26 de febrero de 2026, un ataque coordinado por parte de los atacantes logró agotar las capacidades del sistema.388,000 dólares, distribuidos en cinco cadenas de bloques separadas.En cuestión de minutos, el ataque afectó a todas las plataformas simultáneamente: Hemi, Ethereum, Arbitrum, Hyperliquid y Avalanche. No se trató de una transferencia lenta de fondos, sino de una evacuación rápida de los fondos, que se realizó a través de puentes cruzados entre las diferentes plataformas, para posteriormente ser transferidos al mainnet de Ethereum.

El mecanismo utilizado era un clásico caso de manipulación de datos por parte de los atacantes. Ellos reemplazaban las informaciones de precios legítimas por contratos maliciosos, y creaban tokens sin ningún respaldo financiero, con el fin de obtener préstamos inválidos. La velocidad era crucial: el ataque ocurrió justo un bloque después de que se confirmara la configuración incorrecta. Esto dejaba a los monitores de seguridad como CertiK y BlockSec sin posibilidades de detectar las transacciones que ya estaban en proceso.

La caída del proyecto fue inmediata y completa.Parece que Ploutos Money ha eliminado su sitio web y su presencia en las redes sociales.Después del ataque, se mantuvo un silencio total, sin ningún anuncio ni explicación. Esto indica que no habrá ninguna recuperación de los fondos robados. El ataque fue dirigido directamente contra el sistema central del protocolo, utilizando la información proporcionada por Chainlink en relación con BTC/USD para manipular los precios de USDC, con el fin de obtener beneficios económicos.

Los mecanismos: Cómo el ataque movió el dinero

El núcleo del ataque consistió en un método brutal de manipulación. Al manipular la red de comunicación entre Ploutos y Chainlink BTC/USD, los atacantes lograron que el protocolo estableciera precios incorrectos para el USDC. Esto les permitió obtener fondos prestados.187 ether (ETH), con solo ocho USDC como garantía.Los números son contundentes: una relación de apalancamiento de 23x en un único sistema de alimentación de precios que está mal configurado.

Los mecanismos utilizados fueron una serie de ataques dirigidos contra la capa de oráculo del protocolo. En primer lugar, los atacantes…Se intercambiaron oráculos legítimos por contratos maliciosos.En segundo lugar, crearon tokens sin respaldo financiero y los utilizaron para obtener préstamos inválidos. Esta combinación creó un ciclo de retroalimentación en el que los precios maliciosos validaban esos tokens falsos, lo que permitía la retirada masiva de ETH.

La ruta de escape principal era el puente Stargate. Los fondos robados durante la implementación de Hemi se transfirieron fuera de la cadena de bloques a través de este canal, lo que permitió que los activos se movieran a otras cadenas. Este movimiento entre cadenas fue clave para lograr una evacuación rápida de los activos robados. De esta manera, los atacantes pudieron concentrar el valor robado en la red principal de Ethereum, antes de que los sistemas de seguridad pudieran reaccionar.

El flujo de efectivo en el sector DeFi: Riesgos y contexto del mercado

El ataque de Ploutos no es un incidente aislado, sino que forma parte de un patrón común. El mismo hacker está relacionado con al menos cuatro otros ataques importantes.1.8 millones de dólares en problemas de configuración del sistema Oracle en Moonwell.Este enfoque de ataque contra los protocolos de préstamo plantea serias sospechas sobre la implicación de personas dentro de la empresa. Los cambios en el código de los ataques anteriores fueron realizados por colaboradores conocidos. El flujo de ataque se basa en el uso de un único recurso de datos incorrectamente configurado; esto indica una vulnerabilidad sistémica en la forma en que los protocolos integran y monitorean los datos de precios.

Este riesgo se incrementa durante períodos de alta actividad del mercado. El ataque de tipo “Ploutos” ocurrió durante un momento de gran actividad en el mercado.Manifestación de alivio violentoBitcoin llegó brevemente a los 70.000 dólares. Estos aumentos en el precio pueden distraer la atención de los sistemas de seguridad, creando así una falsa sensación de estabilidad. Esto permite que las configuraciones incorrectas pasen desapercibidas. El momento en que se produjo este ataque, justo después de que se confirmara un cambio en la configuración del sistema, indica que los atacantes están activamente buscando estas oportunidades de vulnerabilidad, entre todo el ruido que genera el sistema.

En resumen, se trata de un riesgo sistémico elevado. Dado que un hacker puede utilizar una estrategia repetible en múltiples protocolos, la atención debe centrarse no en los fallos individuales, sino en el flujo general de capital que entra en los productos de préstamo, basados en oráculos externos. Cada lanzamiento de un nuevo protocolo representa otro punto de entrada potencial para este tipo de amenazas. La euforia actual del mercado podría acelerar esta expansión arriesgada.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios