Resumen: Megaataques a criptomonedas en 2022

Resumen de los 'mega hackeos de criptomonedas' de 2022
- Los piratas informáticos robaron aproximadamente 3.700 millones de dólares en criptomonedas en 2022.
- Los protocolos afectados incluyen el puente Ronin, la cadena de balizas BSC, el puente Wormhole, el puente Nomad y Beanstalk.
- A medida que nos acercamos al año 2023, debemos mirar atrás para aprender de los reveses y fracasos anteriores.
Según de TRM Labs, 2022 fue un año récord en ciberataques, con un robo de aproximadamente 3.700 millones de dólares en criptomonedas. DeFi fueron frecuentes, y aproximadamente el 80% (3.000 millones de dólares) involucraron DeFi .
A medida que nos acercamos al 2023 optimistas sobre la promesa de una tecnología naciente, debemos mirar atrás para aprender de los desafíos y reveses que enfrentamos en retrospectiva.
Hackeo de criptomonedas en la infraestructura del puente Ronin
Axie Infinity El hackeo de criptomonedas del puente Ronin de en marzo encabeza la lista con 612 millones de dólares. El puente Ronin es una Ethereum para el juego Axie Infinity.
Los hackers de criptomonedas,denthoy como un grupo norcoreano de ciberdelincuencia llamado Lazarus, obtuvieron acceso a nueve claves privadas de los validadores de transacciones del puente Ronin. Con ellas, aprobaron grandes transacciones, una por 173.600 ETH y la otra por 25,5 millones de USDC.
Los piratas informáticos trasladaron las criptomonedas a Tornado cash, un criptocambiador de código abierto, y a varios otros intercambios.
Los esfuerzos conjuntos de la comunidad, Binance, Chainalysis y las fuerzas del orden ayudaron tracalgunos de los fondos.
Explotación de código de puente cruzado de BSC Beacon
En octubre, hackers explotaron una vulnerabilidad en el código del puente cruzado de BSC Beacon para robar criptomonedas por valor de 570 millones de dólares. El puente es un componente crítico de la cadena BNB .
La cadena BSC Beacon, conocida como Token Hub, es un puente entre cadenas entre BNB Beacon Chain (BEP2) y BNB Chain (BEP20/BSC).
El ataque se basaba en la falsificación de pruebas criptográficas, llamadas pruebas de Merkle, que confirmaban la validez de datos como transacciones e incluían la cadena de bloques. El hacker criptográfico utilizó la falsa prueba de Merkle para transferir fondos desde el puente cruzado de BSC Beacon a otras cadenas.
Tether bloqueó la dirección del atacante mientras que más de 7 millones de dólares transferidos desde la cadena BNB fueron efectivamente congelados.
Explotación del código del puente de agujero de gusano
En febrero, hackers de criptomonedas explotaron el código de un agujero de gusano con un valor de 326 millones de dólares. Un agujero de gusano es un puente simbólico entre Solana y Ethereum.
El hacker criptográfico utilizó una función insegura obsoleta/muerta para eludir la verificación de firma.
Un código obsoleto es como una nota adhesiva que dice: "Lo eliminaré en el futuro". No se puede eliminar ahora porque algunos consumidores aún lo usan.
Una cadena de delegaciones de verificación de firmas permitió el hackeo de criptomonedas. La función obsoleta no verificaba las direcciones, lo que permitía la validación de una firma falsificada.
Según los analistas cibernéticos, los desarrolladores podrían haber evitado el ataque si hubieran practicado una "codificación segura"
Explotación del código del puente Nomad
En agosto, hackers explotaron el puente criptográfico Nomad, con un valor de 190 millones de dólares en criptomonedas. El hacker prácticamente drenó todos los fondos del protocolo; el aumento de exploits puso en duda la seguridad de los puentes de tokens entre cadenas.
Los puentes funcionan bloqueando tokens en untracinteligente en una cadena y luego reemitiéndolos en un formato "envuelto" en otra cadena. En el caso de Nomad, el ataque saboteó eltrac, inutilizando sus tokens envueltos.
Nomad, en efecto, ofreció una recompensa solicitando al hacker que se quedara con el 10% de los fondos y no enfrentara ninguna acción legal, además de un NFT. El atacante finalmente solo devolvió $36 millones.
Ataque al protocolo Beanstalk
En un fatídico fin de semana de abril, un pirata informático utilizó un préstamo flash para robar $182 millones en ETH, la moneda estable BEAN y otros activos del protocolo de moneda estable Beanstalk.
Un préstamo flash es una función que permite a los usuarios tomar prestado un activo, realizar una transacción rápida y luego devolverlo en una única transacción compleja a través de múltiples protocolos.
El atacante presentó dos propuestas maliciosas al DAO Beanstalk a través de la función de confirmación de emergencia, que requirió ⅔ de votos y luego se implementó después de 24 horas.
El atacante maliciosamente la función de préstamo flash para obtener el control del 79% y aprobar su propuesta.
El atacante envió los fondos del protocolo para liquidar su préstamo rápido y el resto a la dirección del fondo en Ucrania. Al final, obtuvo una ganancia de 76 millones de dólares.
Más mega hackeos de criptomonedas
Otros grandes ataques a criptomonedas incluyen el ataque a la infraestructura de 160 millones de dólares de Wintermute en abril, el ataque a la infraestructura de 113 millones de dólares de Maiar/Elrond en junio, el ataque a la infraestructura de 112 millones de dólares de Mango Markets en octubre y el ataque a la infraestructura de 100 millones de dólares de Harmony Bridge en junio.
Si estás leyendo esto, ya llevas ventaja. Mantente al día con nuestro boletín informativo.
Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitanconsultar no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamostronencarecidamente realizar una investigación independientedent un profesional cualificado antes de tomar cualquier decisión de inversión.

Brian Koome
Brian Koome ha estado involucrado en proyectos blockchain desde 2017. Ha escrito para BlockToday.com y creó un curso Ethereum 101 para BitDegree.org antes de unirse a tiempo completo al equipo de redacción Cryptopolitan . Brian estudió en la Universidad Técnica de Mombasa, donde obtuvo una licenciatura en Ciencias.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)














