{"id":15194,"date":"2026-05-07T06:52:13","date_gmt":"2026-05-07T06:52:13","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/trustedvolumes-pierde-casi-6-millones-en-un-nuevo-exploit-vinculado-a-1inch\/"},"modified":"2026-05-07T06:52:13","modified_gmt":"2026-05-07T06:52:13","slug":"trustedvolumes-pierde-casi-6-millones-en-un-nuevo-exploit-vinculado-a-1inch","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/trustedvolumes-pierde-casi-6-millones-en-un-nuevo-exploit-vinculado-a-1inch\/","title":{"rendered":"TrustedVolumes pierde casi $6 millones en un nuevo exploit vinculado a 1inch"},"content":{"rendered":"<h2>Incidente de Seguridad en TrustedVolumes<\/h2>\n<p><strong>TrustedVolumes<\/strong>, un proveedor de liquidez y creador de mercado conectado a 1inch, fue v\u00edctima de un exploit que dren\u00f3 aproximadamente <strong>$5.87 millones<\/strong> de su contrato de resolutor de Ethereum, seg\u00fan la firma de seguridad blockchain <strong>Blockaid<\/strong>. Los activos robados incluyeron:<\/p>\n<ul>\n<li>1,291.16 WETH<\/li>\n<li>206,282 USDT<\/li>\n<li>16.939 WBTC<\/li>\n<li>1,268,771 USDC<\/li>\n<\/ul>\n<p>El ataque afect\u00f3 a un <em>proxy de intercambio RFQ personalizado<\/em> controlado por TrustedVolumes, y no a una ruta de intercambio est\u00e1ndar utilizada por los usuarios. Blockaid inform\u00f3 que el atacante estaba vinculado al exploit de <strong>1inch Fusion V1<\/strong> ocurrido en marzo de 2025. Sin embargo, la firma indic\u00f3 que en este \u00faltimo caso se utiliz\u00f3 una <strong>vulnerabilidad diferente<\/strong> relacionada con el proxy de intercambio RFQ personalizado de TrustedVolumes.<\/p>\n<h2>Impacto de los Ataques en el Ecosistema DeFi<\/h2>\n<p>El incidente de marzo de 2025 tambi\u00e9n afect\u00f3 a resolutores de terceros que utilizaban 1inch Fusion V1. <strong>BlockSec<\/strong> posteriormente se\u00f1al\u00f3 que ese exploit caus\u00f3 m\u00e1s de <strong>$5 millones<\/strong> en p\u00e9rdidas, debido a que los atacantes abusaron del manejo inseguro de calldata y de las suposiciones de confianza del resolutor.<\/p>\n<blockquote><p>\u00abCertiK Alert, citado por Binance News, mencion\u00f3 que el atacante utiliz\u00f3 una funci\u00f3n p\u00fablica para registrarse como AllowedOrderSigner. Luego, ejecut\u00f3 \u00f3rdenes que movieron fondos preautorizados desde la direcci\u00f3n de la v\u00edctima.\u00bb<\/p><\/blockquote>\n<p>CertiK aconsej\u00f3 a los usuarios revocar las aprobaciones vinculadas al contrato afectado. El ataque a TrustedVolumes se produjo tras un abril complicado para la seguridad en DeFi. <strong>Crypto.news<\/strong> inform\u00f3 que los protocolos perdieron m\u00e1s de <strong>$606 millones<\/strong> en los primeros 18 d\u00edas de abril, seg\u00fan datos de DefiLlama. Este total fue liderado por dos grandes incidentes:<\/p>\n<ul>\n<li>Drift Protocol perdi\u00f3 alrededor de <strong>$285 millones<\/strong><\/li>\n<li>Kelp DAO perdi\u00f3 aproximadamente <strong>$292 millones<\/strong><\/li>\n<\/ul>\n<p>Crypto.news indic\u00f3 que estos dos exploits representaron la mayor parte de las p\u00e9rdidas registradas en abril hasta ese momento. En una actualizaci\u00f3n separada, Crypto.news report\u00f3 que <strong>Wasabi Protocol<\/strong> perdi\u00f3 m\u00e1s de <strong>$5 millones<\/strong> en Ethereum, Base, Berachain y Blast. Las firmas de seguridad se\u00f1alaron que una <em>clave de administrador comprometida<\/em> permiti\u00f3 a los atacantes actualizar contratos y drenar fondos.<\/p>\n<h2>Lecciones Aprendidas<\/h2>\n<p>El caso de TrustedVolumes vuelve a poner de relieve la importancia de los <strong>contratos de resolutor<\/strong>, los sistemas de aprobaci\u00f3n y las herramientas de creaci\u00f3n de mercado personalizadas. Estos sistemas a menudo requieren permisos especiales para mover fondos y completar intercambios r\u00e1pidamente. Esta estructura puede generar riesgos cuando los permisos permanecen activos despu\u00e9s de que los contratos se vuelven vulnerables.<\/p>\n<p>Adem\u00e1s, puede aumentar las p\u00e9rdidas cuando los atacantes logran actuar como firmantes de confianza o enrutar fondos a trav\u00e9s de contratos aprobados. Es importante destacar que el incidente no indica que todos los usuarios de 1inch se hayan visto afectados directamente; los informes disponibles apuntan a la configuraci\u00f3n de resolutor y proxy RFQ de TrustedVolumes como el \u00e1rea comprometida.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incidente de Seguridad en TrustedVolumes TrustedVolumes, un proveedor de liquidez y creador de mercado conectado a 1inch, fue v\u00edctima de un exploit que dren\u00f3 aproximadamente $5.87 millones de su contrato de resolutor de Ethereum, seg\u00fan la firma de seguridad blockchain Blockaid. Los activos robados incluyeron: 1,291.16 WETH 206,282 USDT 16.939 WBTC 1,268,771 USDC El ataque afect\u00f3 a un proxy de intercambio RFQ personalizado controlado por TrustedVolumes, y no a una ruta de intercambio est\u00e1ndar utilizada por los usuarios. Blockaid inform\u00f3 que el atacante estaba vinculado al exploit de 1inch Fusion V1 ocurrido en marzo de 2025. Sin embargo, la firma<\/p>\n","protected":false},"author":3,"featured_media":15193,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2045,788,343,54,10124,8269,8748,2886,9997,13,65,10086,21,77,1904,425],"class_list":["post-15194","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-1inch-network","tag-base","tag-berachain","tag-binance","tag-blast","tag-blockaid","tag-blocksec","tag-certik","tag-drift-protocol","tag-ethereum","tag-hack","tag-kelp-dao","tag-tether-usdt","tag-usdc","tag-weth","tag-wrapped-bitcoin"],"yoast_description":"TrustedVolumes perdi\u00f3 casi $6 millones debido a un exploit vinculado a la vulnerabilidad del contrato de 1inch, lo que resalta los riesgos en la provisi\u00f3n de liquidez de DeFi y los sistemas de aprobaci\u00f3n.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/15194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=15194"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/15194\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/15193"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=15194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=15194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=15194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}