{"id":3265,"date":"2025-04-16T11:07:28","date_gmt":"2025-04-16T11:07:28","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/kiloex-ofrece-recompensas-mientras-zksync-investiga-brecha-de-seguridad\/"},"modified":"2025-04-16T11:07:28","modified_gmt":"2025-04-16T11:07:28","slug":"kiloex-ofrece-recompensas-mientras-zksync-investiga-brecha-de-seguridad","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/kiloex-ofrece-recompensas-mientras-zksync-investiga-brecha-de-seguridad\/","title":{"rendered":"KiloEx Ofrece Recompensas Mientras ZKsync Investiga Brecha de Seguridad"},"content":{"rendered":"<article>\n<h2>Brechas de Seguridad en ZKsync y KiloEx<\/h2>\n<p>Esta semana, dos plataformas de finanzas descentralizadas, <strong>ZKsync<\/strong> y <strong>KiloEx<\/strong>, enfrentaron significativas brechas de seguridad, resultando en p\u00e9rdidas superiores a <strong>12 millones de d\u00f3lares<\/strong>. ZKsync inform\u00f3 el 15 de abril sobre la explotaci\u00f3n de una <em>cuenta de administrador comprometida<\/em>, que permiti\u00f3 acu\u00f1ar tokens de airdrop no reclamados por un valor de <strong>5 millones de d\u00f3lares<\/strong>. Por su parte, KiloEx anunci\u00f3 que un ataque previo hab\u00eda resultado en el robo de <strong>7.5 millones de d\u00f3lares<\/strong>, utilizando una vulnerabilidad relacionada con un or\u00e1culo de precios. Ambas empresas subrayaron que <strong>los fondos de los usuarios permanecen seguros<\/strong> y que est\u00e1n trabajando en esfuerzos de recuperaci\u00f3n coordinados.<\/p>\n<h2>Detalles del Ataque y Respuesta de KiloEx<\/h2>\n<p>Despu\u00e9s del devastador exploit en KiloEx, la plataforma lanz\u00f3 una convocatoria p\u00fablica al hacker responsable, ofreciendo una <strong>recompensa del 10%<\/strong> como un gesto de buena voluntad y una \u00faltima oportunidad para devolver los fondos robados. En un intento por lidiar con la presi\u00f3n de usuarios y socios, KiloEx otorg\u00f3 un ultim\u00e1tum al perpetrador: <strong>devolver el 90% de lo robado o enfrentar acciones legales<\/strong> y exposici\u00f3n p\u00fablica.<\/p>\n<p>El ataque a KiloEx se produjo el 14 de abril, cuando investigadores de ciberseguridad, incluidos expertos de la industria como <strong>PeckShield<\/strong>, identificaron que el DEX hab\u00eda sido comprometido a trav\u00e9s de una vulnerabilidad en un or\u00e1culo de precios. En t\u00e9rminos simples, el contrato inteligente que determina el valor de los activos digitales fue manipulado, permitiendo al atacante falsificar datos de precios y drenar una cantidad significativa de fondos. El hacker extrajo alrededor de <strong>3.3 millones de d\u00f3lares de la red Base<\/strong>, <strong>3.1 millones de opBNB<\/strong> y <strong>1 mill\u00f3n de la Binance Smart Chain<\/strong>, alcanzando un total de aproximadamente <strong>7.5 millones de d\u00f3lares<\/strong> en activos digitales.<\/p>\n<p>Ante la emergencia, KiloEx actu\u00f3 con rapidez, suspendiendo operaciones y conteniendo la brecha. Confirmaron que el exploit fue aislado y ya no representaba una amenaza activa. Sin embargo, el da\u00f1o financiero y reputacional ya era considerable. En un comunicado emitido al d\u00eda siguiente, el 15 de abril, KiloEx anunci\u00f3 una <strong>recompensa de sombrero blanco<\/strong>. Ofrecieron al hacker <strong>750,000 d\u00f3lares<\/strong>\u2014el 10% de los fondos robados\u2014como incentivo para devolver el 90% restante. KiloEx present\u00f3 esta oferta como una oportunidad para que el atacante <em>\u00abhiciera lo correcto\u00bb<\/em> y ayudara a la comunidad a recuperarse del incidente.<\/p>\n<h2>Monitoreo y Consecuencias del Ataque<\/h2>\n<p>Adem\u00e1s, KiloEx public\u00f3 las direcciones de las billeteras relacionadas con el atacante, declarando que estas est\u00e1n bajo <strong>vigilancia activa<\/strong> por parte del intercambio, las fuerzas del orden y socios de ciberseguridad. Aseguraron estar preparados para <strong>congelar los fondos<\/strong> si se detectaba alg\u00fan movimiento, y continuar\u00e1n monitore\u00e1ndolos a trav\u00e9s de las redes. El mensaje de KiloEx para el hacker fue directo y firme: actuar ahora o <strong>enfrentar las consecuencias<\/strong>. Si el atacante rechaza el trato de sombrero blanco, KiloEx se comprometi\u00f3 a escalar el asunto a las autoridades legales.<\/p>\n<p>El hacker tiene la opci\u00f3n de contactarse a trav\u00e9s del correo electr\u00f3nico oficial de KiloEx o mediante un mensaje onchain, lo que garantizar\u00eda cierto grado de anonimato\u2014al menos temporalmente\u2014si decide negociar. Este enfoque de KiloEx no es sin precedentes; la oferta de recompensas de sombrero blanco se ha vuelto una estrategia adoptada por varios proyectos DeFi tras incidentes de seguridad. En algunos casos, estas ofertas han resultado en la devoluci\u00f3n de activos robados.<\/p>\n<h2>Impacto de ZKsync y Consideraciones de Seguridad<\/h2>\n<p>Por su parte, en un golpe adicional para el sector DeFi, el protocolo ZKsync de Layer-2 de Ethereum confirm\u00f3 el 15 de abril que un hacker hab\u00eda aprovechado una cuenta de administrador comprometida para acu\u00f1ar<strong> 5 millones de d\u00f3lares<\/strong> en tokens de airdrop no reclamados. Aunque no se afectaron los fondos de los usuarios, la brecha ha tenido serias repercusiones sobre la anticipada campa\u00f1a de distribuci\u00f3n de tokens de ZKsync y ha llevado a <strong>acciones urgentes de recuperaci\u00f3n<\/strong>.<\/p>\n<p>El ataque fue revelado inicialmente en un <\/p>\n<blockquote><p>comunicado de la cuenta oficial de X de ZKsync<\/p><\/blockquote>\n<p>, donde el equipo revel\u00f3 que un actor no autorizado hab\u00eda accedido a una cuenta administrativa con control privilegiado. Utilizando una funci\u00f3n llamada sweepUnclaimed, el atacante acu\u00f1\u00f3 <strong>111 millones de tokens ZK<\/strong> no reclamados, aumentando la oferta total de tokens en un <strong>0.45%<\/strong>.<\/p>\n<p>ZKsync ha comenzado a rastrear las direcciones de billetera del atacante, colaborando con diversas agencias de las fuerzas del orden y equipos de ciberseguridad. Este incidente representa un grave retroceso para la campa\u00f1a de airdrop de ZKsync, que planeaba distribuir el <strong>17.5%<\/strong> de su oferta total de tokens. A medida que los airdrops de alto valor, los puentes de tokens y las plataformas de staking se vuelven frecuentes, las superficies de ataque se han ampliado significativamente, dejando incluso a los proyectos mejor financiados en una posici\u00f3n vulnerable.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Brechas de Seguridad en ZKsync y KiloEx Esta semana, dos plataformas de finanzas descentralizadas, ZKsync y KiloEx, enfrentaron significativas brechas de seguridad, resultando en p\u00e9rdidas superiores a 12 millones de d\u00f3lares. ZKsync inform\u00f3 el 15 de abril sobre la explotaci\u00f3n de una cuenta de administrador comprometida, que permiti\u00f3 acu\u00f1ar tokens de airdrop no reclamados por un valor de 5 millones de d\u00f3lares. Por su parte, KiloEx anunci\u00f3 que un ataque previo hab\u00eda resultado en el robo de 7.5 millones de d\u00f3lares, utilizando una vulnerabilidad relacionada con un or\u00e1culo de precios. Ambas empresas subrayaron que los fondos de los usuarios permanecen<\/p>\n","protected":false},"author":3,"featured_media":3264,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2291,64],"tags":[788,344,2293,13,65,2561,2017,1525,790],"class_list":["post-3265","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digestfromanalyser","category-hack","tag-base","tag-bnb-chain","tag-digestfromanalyser","tag-ethereum","tag-hack","tag-kiloex","tag-morpho-labs","tag-peckshield","tag-zksync"],"yoast_description":"KiloEx ofrece una recompensa del 10% por la devoluci\u00f3n de 7.5 millones de d\u00f3lares robados en una brecha de seguridad, mientras ZKsync investiga un exploit de 5 millones de d\u00f3lares en una cuenta administrativa.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3265"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3265\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3264"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}