{"id":5931,"date":"2025-06-19T10:42:32","date_gmt":"2025-06-19T10:42:32","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-hacker-de-mim-blanquea-7-5-millones-de-dolares-en-fondos-robados-a-traves-de-tornado-cash\/"},"modified":"2025-06-19T10:42:32","modified_gmt":"2025-06-19T10:42:32","slug":"el-hacker-de-mim-blanquea-7-5-millones-de-dolares-en-fondos-robados-a-traves-de-tornado-cash","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-hacker-de-mim-blanquea-7-5-millones-de-dolares-en-fondos-robados-a-traves-de-tornado-cash\/","title":{"rendered":"El hacker de MIM blanquea 7.5 millones de d\u00f3lares en fondos robados a trav\u00e9s de Tornado Cash"},"content":{"rendered":"<h2>Hackeo de Magic Internet Money (MIM)<\/h2>\n<p>Los datos en la cadena de bloques revelan que el <strong>atacante detr\u00e1s del hackeo de Magic Internet Money (MIM)<\/strong> en marzo de 2025 envi\u00f3 recientemente <strong>7.5 millones de d\u00f3lares<\/strong> en fondos robados a la plataforma de mezcla de criptomonedas <strong>Tornado Cash<\/strong>. Seg\u00fan informaci\u00f3n proporcionada por la firma de seguridad blockchain <strong>CertiK<\/strong>, el atacante de MIM fue identificado enviando <strong>3,001 ETH<\/strong> (equivalentes a aproximadamente <strong>7.57 millones de d\u00f3lares<\/strong>) desde una direcci\u00f3n de billetera que comienza con <strong>0x51baB<\/strong> hacia el mezclador descentralizado Tornado Cash. Esta transacci\u00f3n representa m\u00e1s de <strong>la mitad de los fondos robados<\/strong> durante el ataque a la stablecoin de <strong>Abracadabra Finance<\/strong>, que result\u00f3 en p\u00e9rdidas de <strong>13 millones de d\u00f3lares<\/strong>.<\/p>\n<blockquote><p>\u00abEl explotador de MIM_Spell acaba de enviar 3,001 ETH (~7.57M) a Tornado Cash desde 0x51baB,\u00bb public\u00f3 CertiK en un informe reciente.<\/p><\/blockquote>\n<h2>Detalles de la Transacci\u00f3n y el Ataque<\/h2>\n<p>El an\u00e1lisis de la cadena de transferencias de billetera, representado en un gr\u00e1fico por CertiK, mostr\u00f3 que los fondos fueron movidos a trav\u00e9s de <strong>cuatro direcciones diferentes basadas en Ethereum<\/strong>. La primera transferencia consisti\u00f3 en <strong>6,261 ETH<\/strong>, que es equivalente a la cantidad robada de MIM; posteriormente, las segundas y terceras billeteras transfirieron <strong>3,001 ETH<\/strong> antes de enviarlo a una direcci\u00f3n asociada con Tornado Cash.<\/p>\n<p>El <strong>25 de marzo de 2025<\/strong>, MIM Spell fue explotado, resultando en el robo de <strong>6,261.13 ETH<\/strong>, que equival\u00edan a cerca de <strong>13 millones de d\u00f3lares<\/strong>. El hackeo de MIM tuvo como objetivo sus contratos inteligentes <strong>gmCauldron<\/strong>, espec\u00edficamente la integraci\u00f3n entre el intercambio descentralizado <strong>GMX<\/strong> y los contratos de pr\u00e9stamo de Abracadabra. Seg\u00fan el an\u00e1lisis realizado por CertiK, la explotaci\u00f3n permiti\u00f3 al atacante solicitar fondos prestados sin la intenci\u00f3n de devolverlos y liquidar los activos.<\/p>\n<blockquote><p>\u00abEsto sucedi\u00f3 porque el proceso de liquidaci\u00f3n no sobrescrib\u00eda los registros en RouterOrder que contaban como colateral, lo que permiti\u00f3 al explotador solicitar fondos adicionales de forma fraudulenta tras la liquidaci\u00f3n,\u00bb afirm\u00f3 CertiK.<\/p><\/blockquote>\n<h2>Respuesta de Abracadabra Finance<\/h2>\n<p>Poco despu\u00e9s del hackeo, la <strong>empresa matriz de MIM<\/strong>, Abracadabra Finance, anunci\u00f3 que hab\u00eda recomprado el <strong>50%<\/strong> de las p\u00e9rdidas sufridas por la explotaci\u00f3n de <strong>13 millones de d\u00f3lares<\/strong>. El protocolo tambi\u00e9n confirm\u00f3 que los fondos de los usuarios no se vieron afectados por el ataque. El equipo de Abracadabra Finance indic\u00f3 que est\u00e1 trabajando en la <strong>recuperaci\u00f3n de las criptomonedas robadas<\/strong> durante la explotaci\u00f3n. Sin embargo, cada vez es m\u00e1s complicado rastrear los fondos una vez que han sido mezclados en plataformas como Tornado Cash.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackeo de Magic Internet Money (MIM) Los datos en la cadena de bloques revelan que el atacante detr\u00e1s del hackeo de Magic Internet Money (MIM) en marzo de 2025 envi\u00f3 recientemente 7.5 millones de d\u00f3lares en fondos robados a la plataforma de mezcla de criptomonedas Tornado Cash. Seg\u00fan informaci\u00f3n proporcionada por la firma de seguridad blockchain CertiK, el atacante de MIM fue identificado enviando 3,001 ETH (equivalentes a aproximadamente 7.57 millones de d\u00f3lares) desde una direcci\u00f3n de billetera que comienza con 0x51baB hacia el mezclador descentralizado Tornado Cash. Esta transacci\u00f3n representa m\u00e1s de la mitad de los fondos robados durante<\/p>\n","protected":false},"author":3,"featured_media":5930,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2886,13,65,2038],"class_list":["post-5931","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-certik","tag-ethereum","tag-hack","tag-tornado-cash"],"yoast_description":"Un hacker blanque\u00f3 7.5 millones de d\u00f3lares procedentes de la explotaci\u00f3n de MIM a trav\u00e9s de Tornado Cash, dificultando los esfuerzos de recuperaci\u00f3n mientras Abracadabra Finance busca restaurar las p\u00e9rdidas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=5931"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5931\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/5930"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=5931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=5931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=5931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}