{"id":10481,"date":"2025-10-28T06:54:43","date_gmt":"2025-10-28T06:54:43","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-hackeo-de-402bridge-provoca-la-perdida-de-usdc-para-mas-de-200-usuarios\/"},"modified":"2025-10-28T06:54:43","modified_gmt":"2025-10-28T06:54:43","slug":"el-hackeo-de-402bridge-provoca-la-perdida-de-usdc-para-mas-de-200-usuarios","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-hackeo-de-402bridge-provoca-la-perdida-de-usdc-para-mas-de-200-usuarios\/","title":{"rendered":"El hackeo de 402bridge provoca la p\u00e9rdida de USDC para m\u00e1s de 200 usuarios"},"content":{"rendered":"<h2>Incidente de Seguridad en 402bridge<\/h2>\n<p>GoPlus ha detectado <strong>autorizaciones inusuales<\/strong> vinculadas a 402bridge, lo que ha llevado a que m\u00e1s de <strong>200 usuarios pierdan USDC<\/strong> debido a autorizaciones excesivas realizadas por el protocolo. El 28 de octubre, la cuenta de redes sociales chinas de la empresa de seguridad web3 <strong>GoPlus Security<\/strong> alert\u00f3 a los usuarios sobre una posible <em>violaci\u00f3n de seguridad<\/em> que involucraba el protocolo de capa cruzada x402, conocido como x402bridge. El hackeo ocurri\u00f3 solo unos d\u00edas despu\u00e9s de que el protocolo se lanzara en la cadena.<\/p>\n<h2>Detalles del Hackeo<\/h2>\n<p>Antes de acu\u00f1ar USDC, la acci\u00f3n debe ser autorizada primero por el contrato Owner. En este caso, las <strong>autorizaciones excesivas<\/strong> llevaron a que m\u00e1s de 200 usuarios perdieran sus stablecoins restantes en una serie de transferencias. GoPlus (GPS) se\u00f1al\u00f3 que el creador del contrato, que comienza con <code>0xed1A<\/code>, realiz\u00f3 una transferencia de propiedad a la direcci\u00f3n <code>0x2b8F<\/code>, otorgando a la nueva direcci\u00f3n privilegios administrativos especiales que manten\u00eda el equipo de x402bridge, como la capacidad de modificar configuraciones clave y mover activos.<\/p>\n<p>Poco despu\u00e9s de obtener el control, la nueva direcci\u00f3n propietaria ejecut\u00f3 una funci\u00f3n llamada <strong>\u201ctransferUserToken\u201d<\/strong>. Esta funci\u00f3n permiti\u00f3 a la direcci\u00f3n drenar todos los USD Coins restantes de las billeteras que previamente hab\u00edan otorgado autorizaci\u00f3n al contrato. En total, la direcci\u00f3n <code>0x2b8F<\/code> dren\u00f3 aproximadamente <strong>$17,693 en USDC<\/strong> de los usuarios antes de intercambiar los fondos robados por ETH. El ETH reci\u00e9n convertido fue posteriormente transferido a Arbitrum a trav\u00e9s de m\u00faltiples transacciones entre cadenas.<\/p>\n<h2>Recomendaciones de Seguridad<\/h2>\n<p>Como resultado de la violaci\u00f3n, GoPlus Security recomend\u00f3 a los usuarios que poseen billeteras en el protocolo <strong>cancelar cualquier autorizaci\u00f3n en curso<\/strong> lo antes posible. La firma de seguridad tambi\u00e9n record\u00f3 a los usuarios que verifiquen si la direcci\u00f3n autorizada es la direcci\u00f3n oficial del proyecto antes de aprobar cualquier transferencia. Adem\u00e1s, se alienta a los usuarios a autorizar solo la cantidad necesaria y nunca otorgar autorizaciones ilimitadas a contratos. En general, se les insta a revisar regularmente las autorizaciones y revocar las innecesarias.<\/p>\n<h2>Aumento en el Uso de x402<\/h2>\n<p>El hackeo ocurre solo unos d\u00edas despu\u00e9s de que las transacciones de x402 comenzaran a ver un auge en el uso. El 27 de octubre, el valor de mercado de los tokens x402 super\u00f3 los <strong>$800 millones<\/strong> por primera vez. Mientras tanto, el protocolo x402 de Coinbase registr\u00f3 <strong>500,000 transacciones<\/strong> en una sola semana, lo que indica un aumento del <strong>10,780%<\/strong> en comparaci\u00f3n con el mes anterior.<\/p>\n<p>El protocolo x402 permite tanto a humanos como a agentes de IA realizar transacciones utilizando el c\u00f3digo de estado HTTP <strong>402 Payment Required<\/strong> para habilitar pagos instant\u00e1neos y program\u00e1ticos para APIs y contenido digital. Esto significa que pueden realizar pagos instant\u00e1neos en stablecoins a trav\u00e9s de HTTP.<\/p>\n<h2>Investigaci\u00f3n y Respuesta<\/h2>\n<p>Los investigadores de la cadena y las firmas de seguridad blockchain como <strong>SlowMist<\/strong> han concluido que la violaci\u00f3n fue probablemente causada por una <strong>filtraci\u00f3n de clave privada<\/strong>. Sin embargo, no descartaron la posibilidad de participaci\u00f3n interna. Debido a la violaci\u00f3n, el proyecto ha detenido toda actividad y su sitio web ahora est\u00e1 fuera de l\u00ednea. La cuenta oficial de 402bridge ha abordado desde entonces la explotaci\u00f3n, confirmando que fue causada por una filtraci\u00f3n de clave privada que llev\u00f3 a que m\u00e1s de una docena de billeteras de prueba del equipo y billeteras principales en el protocolo se comprometieran en el proceso.<\/p>\n<p>El equipo est\u00e1 actualmente investigando el incidente y lo ha reportado a las autoridades. <\/p>\n<blockquote><p>\u201cHemos informado r\u00e1pidamente del incidente a las autoridades policiales y mantendremos a la comunidad informada con actualizaciones oportunas a medida que avance la investigaci\u00f3n\u201d,<\/p><\/blockquote>\n<p> dijo 402bridge.<\/p>\n<h2>Funcionamiento del Mecanismo x402<\/h2>\n<p>En una publicaci\u00f3n separada que se comparti\u00f3 anteriormente, el protocolo explic\u00f3 c\u00f3mo funciona el mecanismo x402. Requiere que los usuarios firmen o aprueben transacciones a trav\u00e9s de la interfaz web. La autorizaci\u00f3n se env\u00eda a un servidor de back-end que extrae los fondos y acu\u00f1a los tokens. <\/p>\n<blockquote><p>\u201cCuando nos registramos en x402scan.com, necesitamos almacenar la clave privada en el servidor para poder llamar a los m\u00e9todos del contrato\u201d,<\/p><\/blockquote>\n<p> dijo el protocolo. <\/p>\n<blockquote><p>\u201cEste paso puede exponer privilegios de administrador porque la clave privada del administrador est\u00e1 conectada a Internet en esta etapa, lo que puede llevar a una filtraci\u00f3n de permisos\u201d,<\/p><\/blockquote>\n<p> continu\u00f3 el equipo. Como resultado, si un hacker roba la clave privada, podr\u00e1 tomar el control de todos los privilegios de administrador y reasignar los fondos de los usuarios al contrato del hacker.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incidente de Seguridad en 402bridge GoPlus ha detectado autorizaciones inusuales vinculadas a 402bridge, lo que ha llevado a que m\u00e1s de 200 usuarios pierdan USDC debido a autorizaciones excesivas realizadas por el protocolo. El 28 de octubre, la cuenta de redes sociales chinas de la empresa de seguridad web3 GoPlus Security alert\u00f3 a los usuarios sobre una posible violaci\u00f3n de seguridad que involucraba el protocolo de capa cruzada x402, conocido como x402bridge. El hackeo ocurri\u00f3 solo unos d\u00edas despu\u00e9s de que el protocolo se lanzara en la cadena. Detalles del Hackeo Antes de acu\u00f1ar USDC, la acci\u00f3n debe ser autorizada<\/p>\n","protected":false},"author":3,"featured_media":10480,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[428,52,13,65,2732,77],"class_list":["post-10481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arbitrum","tag-coinbase","tag-ethereum","tag-hack","tag-slowmist","tag-usdc"],"yoast_description":"M\u00e1s de 200 usuarios perdieron USDC en un hackeo del protocolo x402bridge, debido a una sospechosa filtraci\u00f3n de clave privada que permiti\u00f3 transacciones no autorizadas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=10481"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10481\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/10480"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=10481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=10481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=10481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}