
TAC publicó el 21 de mayo un informe oficial de análisis posterior sobre el incidente de seguridad del puente de activos TON-TAC ocurrido el 11 de mayo. La causa raíz fue que el software del secuenciador no contaba con una validación clave; la pérdida total fue de aproximadamente 2,854,000 dólares (incluyendo USDT, BLUM y tsTON). Cerca del 90% de los activos robados ya han sido devueltos a una dirección de multisig bajo el control de TAC. La Fundación TAC cubrirá el remanente de 288,000 dólares.
Causa raíz del incidente y detalles técnicos del ataque
De acuerdo con la confirmación del análisis posterior oficial de TAC, la vulnerabilidad central es que el software del secuenciador no verifica si el valor hash del código de la billetera Jetton del remitente en los mensajes del puente entrante coincide con el código estándar de la billetera Jetton. Esto significa que cualquier contrato de TON que pueda generar mensajes de puente con un formato correcto, independientemente de su código real o del acuñador, se considera una billetera Jetton legítima.
El ataque ocurrió alrededor del 11 de mayo de 2026, cerca de las 02:20 UTC: el atacante desplegó en TON una billetera Jetton falsificada (que imita la apariencia de la billetera de USDT pero no requiere soporte de liquidez real), envió mensajes de puente al contrato TAC Proxy. El secuenciador aceptó los tokens falsificados y acuñó en TAC activos equivalentes. Luego, el atacante envió esos activos acuñados de regreso a TON mediante el puente, liberando los activos realmente bloqueados en el puente de TON. Los fondos posteriormente se transfirieron a través de infraestructura como LayerZero y THORChain hacia múltiples cadenas, como Ethereum, Bitcoin, ZCash, BSC y Solana, y además se desdibujó la ruta mediante protocolos de privacidad. Después de que el monitoreo de seguridad en tiempo real de Hypernative detectara que el saldo en TON no coincidía con el saldo en TAC, el equipo de TAC detuvo inmediatamente el secuenciador y contactó a las autoridades encargadas de hacer cumplir la ley, SEAL911 y auditores de seguridad.
Datos confirmados sobre el rescate de activos
De acuerdo con el informe oficial de TAC, la pérdida total del acuerdo fue de aproximadamente 2,854,000 dólares (al 12 de mayo de 2026 a las 22:00 UTC). De ese total, USDT fue de aproximadamente 2,434,000 dólares, BLUM de aproximadamente 403,000 dólares y tsTON de aproximadamente 18,000 dólares.
El 14 de mayo, cerca del 90% de los activos robados se devolvieron a una dirección de multisig bajo el control de TAC; el monto recuperado real fue de 2,290,700 dólares, con una tasa efectiva de recuperación de aproximadamente 80,2% (la diferencia refleja la volatilidad de mercado, las pérdidas por comisiones y el slippage durante el proceso de transferencias entre múltiples cadenas). El remanente de aproximadamente 288,000 dólares no pudo recuperarse, incluyendo 13 ETH que ya se transfirieron a Tornado Cash, parte de ZEC y SOL que ya se transfirieron mediante el protocolo de privacidad Umbra.
Hoja de ruta de recuperación y pasos posteriores confirmados
Según la declaración oficial de TAC, la recuperación del puente entre cadenas requiere completar dos condiciones previas: (1) el software del secuenciador reparado debe pasar revisiones independientes por parte del auditor principal y especialistas del ecosistema de TON; y (2) usar los activos recuperados y las reservas de tokens de la Fundación TAC para cubrir el déficit de fondos, recuperando por completo la liquidez transitoria.
TAC confirma que el déficit restante de fondos será cubierto por la tesorería de la Fundación; ni los usuarios ni el protocolo sufrirán pérdidas financieras. Tras la recuperación, los usuarios no necesitan realizar ninguna acción. Debido a la necesidad de coordinar con múltiples partes, TAC indica que actualmente no puede proporcionar un cronograma exacto de recuperación. Las actualizaciones posteriores se publicarán semanalmente a través de la cuenta oficial de X y el canal de Telegram. TAC también advierte: cualquier mensaje privado de “recuperación” o “apoyo” no solicitado es una estafa.
Preguntas frecuentes
¿Cuál es la causa raíz del ataque al puente entre cadenas de TAC?
De acuerdo con el análisis posterior oficial de TAC, la causa raíz es que el software del secuenciador no tiene verificación del hash del código de la billetera Jetton del remitente en los mensajes del puente entrante, lo que permite que el atacante despliegue una billetera Jetton falsificada sin necesidad de soporte real de liquidez para activar la acuñación de tokens en TAC y, con ello, extraer los activos realmente bloqueados en el puente de TON.
¿Los usuarios asumirán pérdidas financieras debido a este incidente?
De acuerdo con la declaración oficial de TAC, el remanente del déficit de aproximadamente 10% de los fondos será cubierto por la tesorería de la Fundación TAC, garantizando que ni los usuarios ni el protocolo sufran ninguna pérdida financiera. Tras la recuperación, los usuarios no necesitan realizar ninguna acción.
¿Cuándo se reanudará el funcionamiento del puente entre cadenas?
Según la explicación oficial de TAC, la recuperación requiere completar dos pasos: la auditoría independiente del software del secuenciador reparado y el llenado del déficit de fondos. Debido a dependencias externas, TAC no puede proporcionar un cronograma exacto en este momento; las actualizaciones del progreso se publicarán semanalmente a través de canales oficiales.