Wasabi Protocol: exploit de $5 millones acelera la teoría de hackers impulsados por IA

  • Wasabi Protocol sufrió un robo por más de 5 millones de de dólares debido a un compromiso de la clave de administrador en cuatro blockchains.
  • El atacante se apoderó de ADMIN_ROLE mediante la clave del deployer, actualizando los vaults para vaciar los fondos de los usuarios.
  • El hack revive la especulación de que las herramientas de IA están acelerando los exploits en DeFi en 2026.
Promo

Wasabi Protocol sufrió un compromiso de la clave de administrador que drenó más de 5 millones de dólares de sus vaults de perpetuals y de LongPool a través de Ethereum, Base, Berachain y Blast, informaron las firmas de seguridad on-chain Blockaid y PeckShield.

El atacante obtuvo el ADMIN_ROLE mediante la dirección del deployer del protocolo, luego actualizó los vaults a una implementación maliciosa que drenó los balances de los usuarios. Según el último recuento, se habían extraído aproximadamente 4,55 millones de dólares y la investigación sigue en curso.

Patrocinado
Patrocinado

¿Cómo ocurrió la brecha de seguridad de Wasabi Protocol?

Blockaid rastreo la causa principal hasta wasabideployer.eth, la única dirección que tenía el ADMIN_ROLE en el PerpManager AccessManager de Wasabi.

El atacante llamó a grantRole en la EOA del deployer sin ningún retraso, convirtiendo instantáneamente su contrato de orquestador en administrador.

“Estamos al tanto del problema y lo estamos investigando activamente. Como precaución, por favor no interactúen con los contratos de Wasabi hasta nuevo aviso”, instó Wasabi Protocol a los usuarios en un comunicado.

A partir de ahí, el atacante actualizó los vaults de perpetuals y LongPool mediante UUPS a una implementación maliciosa que drenó los balances. La clave del deployer sigue activa. Los tokens Wasabi y Spicy LP-share de los vaults afectados han sido marcados como comprometidos y su valor de redención se acerca a cero.

Blockaid indicó que el mismo atacante, contrato orquestador y código de estrategia vinculan este incidente con actividades previas que también tuvieron como objetivo Wasabi.

El patrón es similar a incidentes previos de claves de administrador y refleja configuraciones donde solo una EOA tiene privilegios de administración, sin timelock ni multisig. PeckShield estimó las pérdidas totales en más de 5 millones de dólares en las cuatro blockchains afectadas.

Patrocinado
Patrocinado

La teoría de hackers impulsados por IA toma fuerza

Mientras tanto, el incidente ocurre solo unas horas después de otros tres ataques entre martes y miércoles. BeInCrypto informó sobre la cascada del martes, que incluyó:

  • Robo de 3,46 millones de dólares en Sweat Economy, que resultó ser un rescate de la fundación, no un hack.
  • Syndicate Commons bridge en Base perdió 18,5 millones de tokens SYND, equivalentes a entre 330,000 y 400,000 dólares. Los fondos fueron llevados a Ethereum.
  • Aftermath Finance pausó su protocolo de perpetuals tras perder aproximadamente 1,14 millones de dólares USDC.

Ante este contexto, los analistas están expresando preocupaciones sobre la IA, destacando la diferencia asimétrica entre las herramientas de los atacantes y las defensas de los protocolos.

En la misma línea, el desarrollador Vitto Rivabella propuso la teoría de que Corea del Norte entrenó una IA propia usando años de datos robados de DeFi.

Sugirió que este modelo ahora opera como un explotador autónomo, drenando protocolos más rápido de lo que los revisores humanos pueden cerrar los fallos.

“Teoría conspirativa salvaje sobre los recientes hacks DeFi: Corea del Norte ha entrenado su propia versión financiada por el estado de Mythos usando las enormes cantidades de datos obtenidos hackeando protocolos DeFi durante los últimos 10 años. Ahora solo dejan que su hacker de IA para DeFi actúe libremente y no van a dejar de ganar dinero hasta que alguien los detenga”, escribió Rivabella.

Ya sea que la IA esté detrás de la reciente ola de exploits o no, los roles de administrador controlados por una sola clave siguen dando a los atacantes una oportunidad clara.


Para leer el análisis más reciente del mercado de criptomonedas de BeInCrypto, haga clic aquí.

Descargo de Responsabilidad

Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.

Patrocinado
Patrocinado