Puntos clave de la noticia:
- Un atacante se hizo pasar por un miembro del equipo de eth.limo y convenció a EasyDNS de iniciar un proceso de recuperación de cuenta, lo que derivó en el secuestro temporal del gateway.
- Los nameservers fueron cambiados a Cloudflare y luego a Namecheap antes de que el equipo legítimo recuperara el acceso, y EasyDNS asumió la responsabilidad por la brecha.
- Como *.eth.limo cubre alrededor de 2 millones de dominios ENS, el incidente abrió brevemente un riesgo potencial de phishing sobre una parte mucho más amplia del acceso web a ENS.
eth.limo fue secuestrado brevemente después de que un atacante manipulara a EasyDNS para que iniciara un proceso de recuperación de cuenta, dejando al descubierto hasta qué punto el acceso descentralizado todavía puede depender de un único proceso de soporte propio del mundo tradicional. El incidente no comenzó con una falla en un smart contract ni con el compromiso de una wallet, sino con un registrador que fue víctima de ingeniería social y terminó confiando en la persona equivocada. El gateway fue atacado a última hora del viernes, cuando el atacante se hizo pasar por un integrante del equipo de eth.limo y convirtió una medida administrativa de seguridad en el primer paso de una toma de control más amplia del dominio. El episodio duró apenas unas horas, pero afectó una capa crítica de acceso a ENS.
A las 7:07 p.m. EDT del 17 de abril, el atacante se puso en contacto con EasyDNS haciéndose pasar por un miembro del equipo de eth.limo. Horas después, a las 2:23 a.m. EDT del 18 de abril, los nameservers del dominio fueron cambiados a Cloudflare, lo que activó alertas automáticas de caída del servicio y despertó al verdadero equipo. Los nameservers volvieron a cambiarse a las 3:57 a.m., esta vez hacia Namecheap, antes de que el acceso a la cuenta fuera restablecido a los operadores legítimos a las 7:49 a.m. Más tarde, EasyDNS asumió la responsabilidad y describió la brecha como su primer caso exitoso de ingeniería social en 28 años.
— ETH.LIMO 🦇🔊 (@eth_limo) April 18, 2026
El alcance potencial era mucho mayor que un solo dominio
eth.limo no es simplemente un redireccionador. Funciona como un reverse proxy gratuito y open source que permite a navegadores convencionales acceder a contenido vinculado a ENS y almacenado en IPFS, Arweave o Swarm al añadir “.limo” a un nombre .eth. Su registro wildcard DNS cubre alrededor de 2 millones de dominios ENS, lo que significa que el compromiso pudo haber redirigido una enorme cantidad de tráfico web común hacia infraestructura de phishing. Ese riesgo potencial incluía destinos de alto perfil, como el blog de Vitalik Buterin en vitalik.eth.limo, convirtiendo lo que parecía un error del registrador en un problema de confianza mucho más amplio. En la práctica, un solo fallo en el soporte puso en riesgo, aunque fuera por unas horas, una porción enorme de la accesibilidad de ENS.

La lección cuesta ignorarla. La descentralización todavía puede descansar sobre tuberías centralizadas, y cuando una de esas capas de soporte falla, el impacto puede escalar mucho más rápido que el propio protocolo subyacente. Este secuestro no dejó al descubierto una falla en el sistema de nombres de ENS ni en la idea central de eth.limo. Lo que expuso fue la fragilidad de los flujos de recuperación, de la confianza depositada en los registradores y de los controles humanos que rodean la infraestructura cripto. Por eso la brecha resultó tan inquietante: el código resistió, pero los rieles de acceso que lo rodean dejaron de hacerlo, aunque fuera momentáneamente, para usuarios de todo el ecosistema.





