🔑 Registre una cuenta con Gate.io
👨💼 Complete KYC en un plazo de 24 horas
🎁 Reclamar recompensas de puntos
Noticias cripto, titulares e información
Desde su aparición hace más de una década, el espacio DeFi ha sido fundamental en la evolución del sector financiero. Las finanzas descentralizadas introdujeron los activos virtuales, los contratos inteligentes, la gobernanza de las DAO y otras ofertas que facilitan las operaciones basadas en la cadena de bloques.
El modelo DeFi y sus componentes eliminan la necesidad de una entidad centralizada como intermediaria durante las operaciones financieras. La crisis económica de 2008 impulsó la creación de este nuevo sistema de finanzas que ponía a los usuarios en control de sus activos. En los últimos años, el sector DeFi ha crecido mucho; sus múltiples beneficios han hecho que acumule millones de participantes en todo el mundo. Según Chainalysis, el valor total del mercado bloqueado alcanzó por última vez los $256.000 millones de dólares, una cifra considerable.
Sin embargo, la expansión general de las finanzas descentralizadas conlleva un importante nivel de riesgo. Más proyectos DeFi están abiertos a la explotación por parte de los actores de la amenaza, y los últimos cuatro meses de 2022 han sacado esto a la luz más que nunca. Chainalysis informa de que los protocolos DeFi representaron un asombroso 97 % del cripto robado este año.
Fuente de la imagen: Chainalysis
Los hackers de Lazarus hicieron historia hace poco más de un mes después de que consiguieran un exploit de $625 millones de dólares en el puente Ronin de Axie Infinity, el mayor atraco que ha visto el espacio de blockchain y criptografía.
Analizaremos el aumento masivo de hacks y exploits que se produjo en 2022. ¿Cómo funciona el DeFi y por qué este sector es un objetivo principal? ¿Es posible evitar que los fondos de los usuarios se filtren por los agujeros que han encontrado los hackers?
Para abordar los distintos aspectos de este tema, tenemos que concretar algunos puntos básicos. Para empezar;
¿Qué son los exploits DeFi y cómo se producen?
Un hackeo o un exploit se produce cuando un actor malicioso aprovecha con éxito las lagunas o vulnerabilidades del contrato inteligente o del sistema de seguridad de un protocolo o plataforma DeFi; el individuo o el grupo obtiene un acceso por la puerta trasera a los fondos de los usuarios, lo que suele provocar el robo de dichos activos.
Los ciberagentes ya han obtenido hasta $1.300 millones de dólares en criptodivisas robadas en el primer trimestre de este año. Una cifra enorme si se compara con los $154 millones de dólares perdidos en el primer trimestre de 2021. Tal y como informa Wall Street, los hackers lo han conseguido golpeando al sector con un hackeo a la semana.
Entre 2020 y 2021, el número de hacks aumentó al doble del valor inicial, de 117 a 250; es innegable que los exploits DeFi se están convirtiendo en un fenómeno habitual. En los años transcurridos desde que las finanzas descentralizadas se convirtieron en una cosa, los hackers han utilizado una serie de métodos, algunos de los cuales han sido utilizados en los últimos cuatro meses;
Brechas de seguridad
Una brecha de seguridad se produce cuando un ciberagente obtiene acceso ilegal a los sistemas y datos de una plataforma. Chainalysis lo describe como "el equivalente criptográfico del carterismo", la firma de análisis también dice que estos ataques están detrás del 35% de todos los fondos criptográficos robados desde 2020 hasta la fecha.
El exploit Ronin es un ejemplo de ello, ya que el hacker llevó a cabo el atraco apoderándose de 5 de los 9 nodos validadores de la sidechain.
Fuente de la imagen: Chainalysis
Explotación de códigos
Ataques de Flash Loan
El 18 de febrero, el proyecto DeFi Beanstalk, basado en Ethereum, fue víctima de exploits de gobernanza que le drenaron $182 millones de dólares.
El atacante fue capaz de llevar a cabo la brecha tomando un préstamo de $1.000 millones de dólares de la plataforma de préstamos AAVE; luego compró una gran cantidad del token nativo BEAN de Beanstalk y obtuvo el control del 67% de la gobernanza del proyecto. El hacker dio luz verde a dos propuestas maliciosas que habían emitido previamente y drenó los fondos a una cartera externa.
El hacker obtuvo un préstamo flash, una cantidad considerable de fondos que el prestatario retiene durante un corto periodo de tiempo sin necesidad de garantía. Los préstamos flash están pensados para fines más éticos, pero como en el caso de Beanstalk Farms, un mal actor puede utilizar el dinero para aprovechar las aperturas en el contrato inteligente o, en un curso típico, manipular los precios del mercado para obtener ganancias. Los ataques a los préstamos flash son sólo un ejemplo de explotaciones de código.
Fuente de la imagen: Chainalysis
Exploits Cross-Chain
Los malintencionados han llevado a cabo algunos de los mayores robos de 2022 atacando puentes de cadenas cruzadas. Para entender cómo puede ocurrir este tipo de explotaciones de código, primero debemos considerar sus objetivos, los puentes de cadena cruzada.
Un puente de cadena cruzada puede describirse como un camino entre dos redes de blockchain. Facilitan la transferencia de activos entre blockchains; sin embargo, en el proceso, una gran cantidad de fondos queda inmovilizada en un solo lugar, lo que los hace atractivos para los hackers.
Un ejemplo de un atacante que explotó la vulnerabilidad de la cadena cruzada fue en febrero con el puente de blockchain Wormhole Portal. El ataque hizo que la plataforma perdiera $325 millones de dólares y ha contribuido a las crecientes críticas a la tecnología de cadena cruzada.
Por qué aumenta la frecuencia de los hackeos de DeFi
Aumento de la adopción de DeFi
La primera y más obvia razón del aumento de los ataques es que el sector de las finanzas descentralizadas se ha convertido en un objetivo atractivo. A medida que la base de usuarios del sector se expande, cientos de proyectos han hecho su debut, y simplemente hay más fondos para robar. El flujo de dinero va en aumento, y los individuos maliciosos son muy conscientes de ello.
Regulación y medidas de seguridad inadecuadas
Según los datos de la tabla de clasificación de Rekt, 8 de cada 10 proyectos que fueron víctimas de los mayores exploits no se habían sometido a una auditoría de seguridad. Una auditoría de seguridad implica una revisión exhaustiva del código de un protocolo para detectar fallos y posibles aperturas en el contrato inteligente. Suelen realizarse antes del lanzamiento del proyecto y constituyen un aspecto de seguridad clave en las finanzas descentralizadas. Con este tipo de evaluación de amenazas, los desarrolladores pueden acortar los posibles ataques y disminuir el riesgo de los inversores.
Fuente de la imagen: Chainalysis
Vulnerabilidades de los contratos inteligentes/errores de codificación
Otro efecto desfavorable del aumento de la popularidad de DeFi es la afluencia masiva de proyectos mal diseñados. Los atacantes no son los únicos que han tomado nota de la naturaleza lucrativa de las finanzas descentralizadas. Muchos están ansiosos por participar en esta próspera industria, y los desarrolladores no cualificados parecen no tener escrúpulos para poner en marcha sus propios proyectos.
Se sabe que los ciberdelincuentes se aprovechan del código abierto de los protocolos DeFi. Los hackers se toman su tiempo para buscar vulnerabilidades críticas que explotar, y con desarrolladores incompetentes produciendo proyectos mal construidos, no es difícil encontrarlas.
Tecnologías complejas
El ecosistema DeFi incorpora varios componentes que, a medida que el sector ha ido evolucionando a lo largo de los años, han evolucionado a la par. El sector financiero descentralizado persigue una mayor facilidad de uso y accesibilidad, a la vez que proporciona a los usuarios un rendimiento sustancial. Las aplicaciones más complejas (como los puentes entre cadenas) son susceptibles de ser explotadas, y las posibles deficiencias son fáciles de pasar por alto.
Las Implicaciones de la Avalancha de Exploits DeFi de 2022
Tanto los hackers como los inversores y los desarrolladores siguen el dinero cuando dirigen su atención a la industria financiera descentralizada. Esto demuestra que, como se ha dicho antes, la industria ha experimentado un aumento significativo. Sin embargo, los hacks no sólo indican que los atacantes y otros individuos están siguiendo los fondos.
En una entrevista con Yahoo Finance, Mitchell Amador, fundador y director general de la empresa de seguridad de blockchain Immunefi, declaró que los participantes de DeFi deben esperar que ataques sofisticados como estos se vuelvan más comunes. Actores de amenazas como los hackers Lazarus de Corea del Norte están acumulando más experiencia en cibercrimen a nivel interno.
Es importante señalar que el aumento de los hacks es una transición desde las estafas que parecían dominar el sector el año pasado. Los participantes en DeFi se han vuelto más conscientes de los métodos fraudulentos y pueden así evitarlos. Las brechas de seguridad y los exploits de código son ahora las amenazas más importantes, y la necesidad de seguridad recae en las plataformas y los protocolos.
La alarmante regularidad de los hacks es una grave amenaza para todo el sector DeFi; plantea dudas sobre la fiabilidad de las finanzas descentralizadas y puede obstaculizar el crecimiento del sector. Veamos algunas de las formas en que las plataformas pueden evitar los hacks.
Medidas para evitar los hackeos
Un aspecto clave que hay que abordar es la seguridad de los contratos inteligentes. Las auditorías programadas del código de cualquier proyecto contribuirán en gran medida a evitar los hacks, ya que ayudan a los desarrolladores a detectar vulnerabilidades y aperturas que pueden resolver a tiempo.
Por supuesto, esto no puede evitar el 100% de los ataques, por lo que se necesitan medidas adicionales, como el análisis de la cadena de bloques, que puede ayudar a los investigadores a detectar movimientos sospechosos en el mercado. Chainalyis proporcionó datos sobre cómo los piratas informáticos blanquearon fondos después del robo en los últimos años.
Fuente de la imagen: Chainalysis
Esta información proporciona una visión general del flujo de caja, que puede ayudar a los analistas a rastrear los fondos robados para ayudar a su recuperación. Gracias a ello, el equipo de desarrollo de Axie Infinity, Sky Mavis, ha recuperado una pequeña parte de los fondos robados.
Es importante señalar el papel de la centralización en estos hacks. El hackeo de Ronin reavivó los debates sobre la necesidad de una verdadera descentralización en DeFi. La validación centralizada (sólo nueve nodos validadores) dejó el puente vulnerable. Tras el ataque, se ha hecho evidente que la descentralización es algo más que una forma de ideología, sino una necesidad práctica para la seguridad de blockchain.
Autor: Gate.io Observer M. Olatunji. Traductor: Jose E.
Descargo de responsabilidad:
*Este artículo representa únicamente las opiniones de los observadores y no constituye ninguna sugerencia de inversión.
*Gate.io se reserva todos los derechos de este artículo. Se permitirá la reproducción del artículo siempre que se haga referencia a Gate.io. En todos los demás casos, se emprenderán acciones legales por infracción de los derechos de autor
🔑 Registre una cuenta con Gate.io
👨💼 Complete KYC en un plazo de 24 horas
🎁 Reclamar recompensas de puntos