Scallop Protocol en Sui afectado por un ataque con préstamo flash, $142K Drenado mediante manipulación de oráculos

SUI4,21%
USDC-0,01%

Mensaje de Gate News, 26 de abril — Scallop Protocol, una plataforma de préstamos en la blockchain Sui, sufrió un exploit de préstamo flash que apuntó a un contrato secundario en desuso vinculado a su fondo de recompensas de sSUI, lo que resultó en una pérdida de aproximadamente $142,000 (150,000 SUI). El ataque explotó la manipulación del feed de precios del oráculo para reducir artificialmente los tipos de cambio SUI/USDC y pedir prestados activos a precios distorsionados, y el atacante devolvió el préstamo flash dentro de la misma transacción, embolsándose la diferencia.

El problema central se debió a un contrato V2 en desuso desplegado en noviembre de 2023 que permanecía invocable en cadena. En ese contrato desactualizado, una variable crítica llamada “last_index” nunca se inicializó cuando se creaban cuentas nuevas. Este fallo permitió al atacante reclamar recompensas como si hubiera estado haciendo staking desde el inicio del fondo. Con el índice de recompensas creciendo hasta 1.19 mil millones durante 20 meses, el atacante hizo staking de 136,000 sSUI pero recibió crédito por 162 billones de puntos. Como el fondo de recompensas funcionaba con una tasa de intercambio 1:1, esos puntos se convirtieron directamente en recompensas equivalentes a 162,000 SUI. El fondo contenía solo 150,000 SUI y todo el capital fue drenado. Los datos on-chain muestran que los fondos robados se enrutaron rápidamente a través de un servicio de mezcla, lo que complica los esfuerzos de recuperación.

El equipo de Scallop respondió pausando temporalmente las operaciones antes de desbloquear los contratos principales y reanudar todas las actividades. El protocolo confirmó que el exploit estuvo aislado al contrato de recompensas en desuso y no afectó al protocolo principal ni a los depósitos de los usuarios, y que todos los fondos permanecieron a salvo. Posteriormente, el atacante se puso en contacto con el equipo ofreciendo devolver el 80% de los fondos robados a cambio de una recompensa tipo white-hat, y el incidente ahora está bajo investigación. El equipo revisará cómo el fallo escapó a la detección durante auditorías previas realizadas por firmas como OtherSec y MoveBit.

El precio de SUI se mantuvo sólido tras el exploit, subiendo aproximadamente un 2% en las 24 horas posteriores al ataque y cotizando a $0.94 con un volumen de operaciones diario de alrededor de $187 million. El incidente refleja una tendencia más amplia en abril de 2026, donde los grandes exploits de DeFi han atacado contratos en desuso y capas de infraestructura en lugar de la lógica del protocolo principal, con pérdidas acumuladas que superan $600 million en 12 incidentes importantes durante el mes.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Bubblemaps: El token MYSTERY muestra señales de un control concentrado; 90 wallets concentran el 90% del suministro en el momento del lanzamiento

Según la plataforma de análisis on-chain Bubblemaps, el token MYSTERY mostró señales de control concentrado en el lanzamiento, y la plataforma lo describió como una “estafa de manual”. Bubblemaps reveló que aproximadamente 90 carteras acumularon cerca del 90% del suministro del token en el lanzamiento y han sido

GateNewshace1h

Los atacantes del protocolo Wasabi Protocol transfieren 5,9M en fondos robados a Tornado Cash el 5 de mayo

De acuerdo con el analista on-chain Specter, los atacantes del protocolo Wasabi transfirieron aproximadamente 5,9 millones de dólares en fondos robados a Tornado Cash el 5 de mayo, completando una operación centralizada de mezcla de monedas. Los fondos siguen una ruta de transferencia compleja y de múltiples etapas que incluye filtraciones previas en KelpDAO y

GateNewshace4h

Ripple comparte inteligencia del pirateo de Corea del Norte mientras los ataques de criptomonedas cambian hacia la ingeniería social

De acuerdo con el anuncio de Crypto ISAC del martes, Ripple está compartiendo inteligencia interna sobre actores de amenazas vinculados a Corea del Norte con el sector cripto, incluyendo dominios asociados con fraudes, direcciones de billeteras e indicadores de compromiso de campañas de pirateo recientes. La medida se produce después de los 280 millones de dólares de la D

GateNewshace6h

ZachXBT: Tokenlon facilitó fondos del grupo $45M Lazarus

El 4 de mayo de 2026, el investigador on-chain ZachXBT publicó un informe detallado en el que acusa al agregador de intercambio descentralizado Tokenlon de facilitar el movimiento de fondos ilícitos vinculados al Grupo Lazarus, el sindicato de piratería norcoreano relacionado con importantes robos de cripto. Según el informe de ZachXBT's

CryptoFrontierhace7h

Aave busca bloquear la confiscación de 71 millones de ETH en Arbitrum tras un exploit de rsETH

Aave ha presentado un recurso judicial para bloquear una orden de restricción en Nueva York que congeló 71 millones de ETH en Arbitrum tras el exploit de rsETH. El prestamista sostiene que los fondos congelados pertenecen a los usuarios del protocolo, en lugar de a acreedores vinculados a Corea del Norte, tal como afirman las autoridades. La orden de restricción

GateNewshace7h
Comentar
0/400
GateUser-fb07bde7vip
· 04-29 10:54
Firme HODL💎
Ver originalesResponder0