{"id":12593,"date":"2026-01-07T07:54:11","date_gmt":"2026-01-07T07:54:11","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/analisis-post-mortem-del-exploit-de-flow-un-fallo-de-protocolo-detras-de-la-perdida-de-3-9-millones\/"},"modified":"2026-01-07T07:54:11","modified_gmt":"2026-01-07T07:54:11","slug":"analisis-post-mortem-del-exploit-de-flow-un-fallo-de-protocolo-detras-de-la-perdida-de-3-9-millones","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/analisis-post-mortem-del-exploit-de-flow-un-fallo-de-protocolo-detras-de-la-perdida-de-3-9-millones\/","title":{"rendered":"An\u00e1lisis post mortem del exploit de Flow: un fallo de protocolo detr\u00e1s de la p\u00e9rdida de $3.9 millones"},"content":{"rendered":"<h2>Informe Post-Mortem del Exploit en la Blockchain de Flow<\/h2>\n<p>Un informe post-mortem sobre el exploit ocurrido el <strong>27 de diciembre<\/strong> en la blockchain de Flow ha detallado un <strong>fallo a nivel de protocolo<\/strong> que permiti\u00f3 al atacante duplicar tokens fungibles y drenar aproximadamente <strong>$3.9 millones<\/strong> en valor. <\/p>\n<blockquote><p>\u00abEl ataque demostr\u00f3 una sofisticaci\u00f3n t\u00e9cnica significativa. El atacante despleg\u00f3 m\u00e1s de 40 contratos inteligentes maliciosos en una secuencia coordinada\u00bb<\/p><\/blockquote>\n<p>, se\u00f1ala el informe publicado por la Flow Foundation.<\/p>\n<h2>Detalles del Ataque<\/h2>\n<p>Los atacantes lograron explotar un <strong>fallo importante<\/strong> en la capa de ejecuci\u00f3n de Cadence (v1.8.8), que les permiti\u00f3 disfrazar un activo protegido, que deber\u00eda ser no copiables, como una estructura de datos est\u00e1ndar que puede ser copiada. En t\u00e9rminos simples, el atacante pudo <strong>duplicar tokens<\/strong> en lugar de acu\u00f1arlos, lo que explica por qu\u00e9 los saldos de los usuarios existentes no se vieron afectados directamente.<\/p>\n<h2>Respuesta de la Red Flow<\/h2>\n<p>Sin embargo, los validadores de Flow pudieron iniciar una <strong>pausa en la red<\/strong> dentro de las seis horas posteriores a la primera transacci\u00f3n maliciosa, y los fondos ya enviados a intercambios centralizados fueron congelados por los socios de intercambio. <\/p>\n<blockquote><p>\u00ab1.094 mil millones de FLOW falsificados fueron depositados por el atacante en m\u00faltiples intercambios centralizados. De esta cantidad, 484,434,923 FLOW ya han sido devueltos por los socios de intercambio cooperativos OKX, Gate.io y MEXC y destruidos\u00bb<\/p><\/blockquote>\n<p>, agreg\u00f3 el informe.<\/p>\n<p>Mientras tanto, Flow ha tomado medidas para aislar el <strong>98.7%<\/strong> del suministro restante de falsificaciones, que ahora est\u00e1 pendiente de destrucci\u00f3n. A medida que la Fundaci\u00f3n contin\u00faa trabajando con socios de intercambio adicionales para recuperar los activos restantes, ha habilitado un <strong>respaldo a nivel de protocolo<\/strong> al restringir todas las direcciones de dep\u00f3sito vinculadas al atacante en la capa de ejecuci\u00f3n. Esto se ha hecho para que los tokens falsificados no puedan ser retirados, transferidos o puenteados hasta que sean devueltos para su destrucci\u00f3n.<\/p>\n<h2>Correcci\u00f3n de la Vulnerabilidad y Recuperaci\u00f3n del Token FLOW<\/h2>\n<p>Seg\u00fan la fundaci\u00f3n, la <strong>vulnerabilidad ha sido corregida<\/strong> y la red Flow est\u00e1 completamente operativa. Los desarrolladores optaron por un plan de <strong>\u00abrecuperaci\u00f3n aislada\u00bb<\/strong> en lugar de la reversi\u00f3n completa de la cadena que inicialmente buscaban. Como se inform\u00f3 anteriormente por crypto.news, esta decisi\u00f3n se tom\u00f3 para preservar el historial de transacciones leg\u00edtimas y permitir la destrucci\u00f3n de activos falsificados a trav\u00e9s de un proceso aprobado por gobernanza.<\/p>\n<p>FLOW, el token nativo de la blockchain, ha logrado recuperarse desde que se complet\u00f3 el plan de recuperaci\u00f3n y la Fundaci\u00f3n posteriormente public\u00f3 el an\u00e1lisis post mortem. Despu\u00e9s de caer alrededor del <strong>40%<\/strong> en cinco horas tras el hackeo del 27 de diciembre, FLOW continu\u00f3 desliz\u00e1ndose hasta un m\u00ednimo de <strong>$0.075<\/strong> el 2 de enero antes de comenzar a recuperarse a medida que la red se volv\u00eda operativa. En las \u00faltimas 24 horas, el token ha subido m\u00e1s del <strong>14%<\/strong> y se estaba negociando a <strong>$0.1015<\/strong> al momento de escribir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informe Post-Mortem del Exploit en la Blockchain de Flow Un informe post-mortem sobre el exploit ocurrido el 27 de diciembre en la blockchain de Flow ha detallado un fallo a nivel de protocolo que permiti\u00f3 al atacante duplicar tokens fungibles y drenar aproximadamente $3.9 millones en valor. \u00abEl ataque demostr\u00f3 una sofisticaci\u00f3n t\u00e9cnica significativa. El atacante despleg\u00f3 m\u00e1s de 40 contratos inteligentes maliciosos en una secuencia coordinada\u00bb , se\u00f1ala el informe publicado por la Flow Foundation. Detalles del Ataque Los atacantes lograron explotar un fallo importante en la capa de ejecuci\u00f3n de Cadence (v1.8.8), que les permiti\u00f3 disfrazar un activo<\/p>\n","protected":false},"author":3,"featured_media":12592,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[9526,2012,65,321,594],"class_list":["post-12593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-flow","tag-gate-io","tag-hack","tag-mexc","tag-okx"],"yoast_description":"Un an\u00e1lisis detallado revela un fallo de protocolo en la blockchain de Flow que llev\u00f3 a un exploit de $3.9 millones, con medidas implementadas para la recuperaci\u00f3n y destrucci\u00f3n de activos.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=12593"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12593\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/12592"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=12593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=12593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=12593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}