Divulgación: Las opiniones y puntos de vista expresados aquí pertenecen exclusivamente al autor y no representan las opiniones del editorial de crypto.news.
El ecosistema DeFi se enfrenta a un creciente número de ataques, pero no a las amenazas tradicionales que la industria suele estar acostumbrada a combatir. Mientras los desarrolladores revisan meticulosamente líneas de código en busca de vulnerabilidades, los atacantes han cambiado de táctica, explotando debilidades económicas que pasan desapercibidas a pesar de una programación impecable.
Ejemplo del token JELLY
Un ejemplo destacado es el caso del token JELLY en Hyperledger, donde los atacantes lograron desviar más de $6 millones del fondo de seguros de Hyperledger. Este exploit no se debió a errores de codificación, sino a incentivos manipulables y riesgos no evaluados que no habían sido considerados.
Avances en Ciberseguridad de DeFi
La ciberseguridad en DeFi ha avanzado considerablemente. Las auditorías de contratos inteligentes, diseñadas para detectar errores en el código de un software, son la norma en la actualidad. Sin embargo, necesitamos urgentemente ampliar su alcance más allá de los simples análisis de líneas de código. Las auditorías de contratos inteligentes son fundamentalmente insuficientes a menos que también analicen los riesgos económicos y la teoría de juegos.
Casos recientes de Exploits
En marzo de 2025, el intercambio de Hyperliquid, que había auditado sus contratos, sufrió un exploit de $6 millones relacionado con su token JELLY. ¿Cómo ocurrió esto? Los atacantes no encontraron un error en el código; diseñaron un "short squeeze" abusando de la lógica de liquidación del propio Hyperliquid.
Otro caso, poco antes del incidente con JELLY, involucra a Polter Finance, un protocolo de préstamos en Fantom, que fue drenado de $12 millones a través de un ataque de préstamo flash. El atacante manipuló el oráculo de precios engañando al sistema para tratar colateral sin valor como si valiera miles de millones.
Patrones en los Ataques de DeFi
Estos no son eventos aislados; son parte de un patrón creciente en DeFi. Adversarios astutos explotan protocolos manipulando las entradas del mercado, incentivos o mecanismos de gobernanza para provocar resultados que los desarrolladores no habían anticipado.
La Necesidad de Auditorías Rigurosas
Las auditorías tradicionales verifican si "el código hace lo que se supone que debe hacer", pero ¿quién verifica si "lo que se supone que debe hacer" tiene sentido en condiciones hostiles? Es fundamental que las auditorías aborden este vacío e identifiquen vulnerabilidades en el diseño de incentivos y en la lógica económica.
Colaboración entre Revisores de Código y Economistas
Es imperativo que cultivemos una cultura donde la revisión de código y la revisión económica vayan de la mano en cada protocolo importante. Elevemos el estándar ahora, antes de que otra lección multimillonaria nos obligue a reaccionar.