Puntos clave de la noticia:
-
CrossCurve confirmó un exploit en su bridge cross-chain que permitió drenar cerca de $3 millones en varias redes y pidió a los usuarios evitar toda interacción.
-
El ataque explotó una falla de validación en mensajes cross-chain que activó el desbloqueo de fondos en PortalV2 y vació casi por completo el contrato.
-
El protocolo identificó diez direcciones, ofreció una recompensa del 10%, fijó un plazo de 72 horas y logró congelar los fondos mientras coordina bloqueos en distintos exchanges.
CrossCurve confirmó un exploit en su bridge cross-chain que permitió el drenaje de cerca de $3 millones a través de múltiples redes. El protocolo comunicó y solicitó a los usuarios evitar toda interacción con la plataforma mientras se aplica un parche de seguridad.
¿Cómo Funcionó el Ataque?
El ataque se originó en una falla de validación dentro de uno de los smart contracts que gestionan los mensajes cross-chain. Firmas de seguridad onchain señalaron que un hacker pudo enviar mensajes falsificados que eludieron los controles del bridge y activaron el desbloqueo de fondos en el contrato PortalV2. Según datos de Arkham Intelligence, el balance de ese contrato cayó a casi cero.
⚠️ URGENT Security Notice
Dear users,
Our bridge is currently under attack, involving the exploitation of a vulnerability in one of the smart contracts used.
Please pause all interactions with CrossCurve while the investigation is ongoing.
We appreciate your patience and… pic.twitter.com/yfo1KvWoDd
— CrossCurve (@crosscurvefi) February 1, 2026
Defimon Alerts estimó que las pérdidas totales rondan los $3 millones distribuidos en varias redes. BlockSec calculó un impacto aproximado de $2.76 millones, cerca de $1.3 millones en Ethereum y alrededor de $1.28 millones en Arbitrum, además de fondos en Optimism, Base, Mantle, Kava, Frax, Celo y Blast.
El protocolo informó que identificó diez direcciones que recibieron los activos extraídos durante el exploit. En un mensaje público, CrossCurve solicitó la devolución de los fondos y ofreció una recompensa equivalente al 10% del monto afectado, bajo un esquema alineado con su política SafeHarbor WhiteHat. Se estableció un plazo de 72 horas para iniciar las negocaciones o devolver los activos.
⚠️ Official Notice: Return of Exploited Funds
We have identified that the following addresses received tokens originating from a smart contract exploit:
0xAc8f44ceCa92b2a4b30360E5bd3043850a0FFcbE
0x8c259f1e53e79408095d0ba805554d4cdda15285…
— CrossCurve (@crosscurvefi) February 1, 2026
CrossCurve advirtió que, si no se concreta la devolución dentro de ese período, avanzará con acciones legales. Las medidas anunciadas incluyen litigios civiles, derivaciones penales, coordinación con exchanges e emisores para congelar activos, divulgación pública de direcciones y transacciones, y cooperación con autoridades y firmas de análisis blockchain.

CrossCurve Logró Congelar los Fondos Robados
El protocolo, anteriormente conocido como EYWA, opera un DEX cross-chain y un bridge de consenso desarrollado en colaboración con Curve Finance. Tras la confirmación del incidente, Curve Finance publicó una advertencia dirigida a usuarios con votos asignados a pools vinculados a EYWA, recomendando revisar sus posiciones y evaluar la remoción de esos votos.
Security Update on the $EYWA token
We have contained the exploit
The hacker extracted $EYWA from our bridge on the Ethereum network but is unable to spend them since only the @XTexchange had the Ethereum deposit for our token and it has been frozen.
Your $EYWA is SAFU, as are…
— CrossCurve (@crosscurvefi) February 2, 2026
En un último comunicado, CrossCurve informó que logró contener el exploit congelando los fondos sustraídos. Ahora se está comunicando con distintos exchanges para que también bloqueen los activos y dejen al hacker sin opciones para poder mover los fondos.





