{"id":14446,"date":"2026-04-07T07:52:29","date_gmt":"2026-04-07T07:52:29","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-validador-de-xrpl-alerta-a-los-usuarios-de-xrp-sobre-la-amenaza-de-ingenieria-social\/"},"modified":"2026-04-07T07:52:29","modified_gmt":"2026-04-07T07:52:29","slug":"el-validador-de-xrpl-alerta-a-los-usuarios-de-xrp-sobre-la-amenaza-de-ingenieria-social","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-validador-de-xrpl-alerta-a-los-usuarios-de-xrp-sobre-la-amenaza-de-ingenieria-social\/","title":{"rendered":"El validador de XRPL alerta a los usuarios de XRP sobre la amenaza de ingenier\u00eda social"},"content":{"rendered":"<h2>Advertencia sobre Fraude en el XRP Ledger<\/h2>\n<p>En un tweet reciente, el validador del XRP Ledger, <strong>Vet<\/strong>, advierte a los desarrolladores de XRP que se mantengan alerta ante un <strong>sofisticado fraude de ingenier\u00eda social<\/strong> que dren\u00f3 <strong>280 millones de d\u00f3lares<\/strong> del protocolo <strong>Drift de Solana<\/strong>.<\/p>\n<h2>Detalles del Hackeo<\/h2>\n<p>El <strong>2 de abril<\/strong>, el mercado de criptomonedas se despert\u00f3 con la noticia del mayor hackeo de DeFi de <strong>2026<\/strong> y el segundo mayor exploit en la historia de Solana, solo superado por el hackeo del puente <strong>Wormhole<\/strong>, que rob\u00f3 <strong>326 millones de d\u00f3lares<\/strong> en <strong>2022<\/strong>. Los atacantes drenaron aproximadamente <strong>285 millones de d\u00f3lares<\/strong> en activos de los usuarios de <strong>Drift Protocol<\/strong>, la mayor bolsa de futuros perpetuos descentralizada en Solana, el <strong>1 de abril<\/strong>, con el ataque ocurriendo en aproximadamente <strong>12 minutos<\/strong>.<\/p>\n<p>La mayor\u00eda de los fondos robados fueron transferidos a <strong>Ethereum<\/strong> horas despu\u00e9s. La vulnerabilidad cr\u00edtica no fue un error de contrato inteligente, sino una combinaci\u00f3n de <strong>ingenier\u00eda social<\/strong> que llev\u00f3 a los firmantes de <strong>multisig<\/strong> a prefirmar autorizaciones ocultas, junto con una migraci\u00f3n del Consejo de Seguridad sin tiempo de espera que elimin\u00f3 la \u00faltima l\u00ednea de defensa del protocolo.<\/p>\n<h2>Reacci\u00f3n de Drift Protocol<\/h2>\n<p>El <strong>5 de abril<\/strong>, Drift Protocol comparti\u00f3 una actualizaci\u00f3n sobre el incidente, proporcionando m\u00e1s detalles. Vet se involucr\u00f3 con la actualizaci\u00f3n de Drift Protocol sobre el incidente, lo que provoc\u00f3 una advertencia a la comunidad de XRP.<\/p>\n<blockquote>\n<p>\u00abEl nivel de ingenier\u00eda social que llev\u00f3 a un exploit de 280 millones de d\u00f3lares de un protocolo DeFi es asombroso. Es una lecci\u00f3n importante para nosotros, que construimos sobre XRP tambi\u00e9n.\u00bb<\/p>\n<\/blockquote>\n<p>Durante m\u00e1s de seis meses, los atacantes se acercaron a desarrolladores clave del protocolo en conferencias, se hicieron amigos, tuvieron reuniones cara a cara y les mostraron lo que hab\u00edan construido. Vet destaca que esto marca una lecci\u00f3n importante para los constructores de XRP.<\/p>\n<h2>Planificaci\u00f3n del Ataque<\/h2>\n<p>Vet resalt\u00f3 un aspecto sorprendente del incidente: fue planeado durante aproximadamente <strong>seis meses<\/strong>. Los perpetradores construyeron confianza durante este tiempo e incluso contribuyeron con <strong>un mill\u00f3n de d\u00f3lares<\/strong> a un fondo.<\/p>\n<blockquote>\n<p>\u00abDurante seis meses se acercaron a desarrolladores clave del protocolo en conferencias, se hicieron amigos, tuvieron reuniones cara a cara, les mostraron lo que hab\u00edan construido durante meses en varias conferencias, establecieron chats grupales e incluso contribuyeron con un mill\u00f3n de d\u00f3lares a un fondo.\u00bb<\/p>\n<\/blockquote>\n<p>Sin embargo, <strong>\u00abuna aplicaci\u00f3n de prueba, un repositorio clonado y una vulnerabilidad conocida de vscode\/cursor m\u00e1s tarde,\u00bb<\/strong> ten\u00edan la base para ejecutar el ataque, se\u00f1al\u00f3 Vet.<\/p>\n<h2>Consejos para la Comunidad de XRP<\/h2>\n<p>Este validador observa que todos los principales proyectos de XRP tienen las credenciales de sus cuentas operativas, acceso a la fusi\u00f3n de repositorios y sistemas de backend, a\u00f1adiendo que <strong>solo los paranoicos sobrevivir\u00e1n<\/strong>. Insta a la precauci\u00f3n entre los usuarios de XRPL en medio de un n\u00famero creciente de desarrolladores habilitados por proyectos codificados por vibras y eventos de XRP en la vida real.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Advertencia sobre Fraude en el XRP Ledger En un tweet reciente, el validador del XRP Ledger, Vet, advierte a los desarrolladores de XRP que se mantengan alerta ante un sofisticado fraude de ingenier\u00eda social que dren\u00f3 280 millones de d\u00f3lares del protocolo Drift de Solana. Detalles del Hackeo El 2 de abril, el mercado de criptomonedas se despert\u00f3 con la noticia del mayor hackeo de DeFi de 2026 y el segundo mayor exploit en la historia de Solana, solo superado por el hackeo del puente Wormhole, que rob\u00f3 326 millones de d\u00f3lares en 2022. Los atacantes drenaron aproximadamente 285 millones<\/p>\n","protected":false},"author":3,"featured_media":14445,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[9996,12,9997,13,65,8,10010,115,2962,3760,872],"class_list":["post-14446","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-cursor","tag-defi","tag-drift-protocol","tag-ethereum","tag-hack","tag-ripple","tag-security-council","tag-solana","tag-vechain","tag-wormhole","tag-xrpl"],"yoast_description":"El validador del XRP Ledger, Vet, advierte a los usuarios sobre una grave amenaza de ingenier\u00eda social tras un hackeo de 280 millones de d\u00f3lares en el protocolo Drift de Solana, enfatizando la vigilancia necesaria para los desarrolladores de XRP.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=14446"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14446\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/14445"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=14446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=14446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=14446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}