{"id":151201,"date":"2026-04-30T18:22:14","date_gmt":"2026-04-30T18:22:14","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=151201"},"modified":"2026-04-30T18:22:17","modified_gmt":"2026-04-30T18:22:17","slug":"wasabi-protocol-la-nueva-victima-de-4-55m","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/wasabi-protocol-la-nueva-victima-de-4-55m\/","title":{"rendered":"La crisis de DeFi contin\u00faa y Wasabi Protocol se convierte en la nueva v\u00edctima de $4,55M"},"content":{"rendered":"<p style=\"text-align: justify\" data-start=\"3470\" data-end=\"3497\">Puntos clave de la noticia:<\/p>\n<ul style=\"text-align: justify\" data-start=\"3498\" data-end=\"4058\" data-is-last-node=\"\" data-is-only-node=\"\">\n<li data-section-id=\"ift65i\" data-start=\"3498\" data-end=\"3666\">Wasabi Protocol sufri\u00f3 un aparente compromiso de clave administrativa que dren\u00f3 cerca de $4,55 millones de b\u00f3vedas de perpetuos y pools de liquidez en varias cadenas.<\/li>\n<li data-section-id=\"6pycxv\" data-start=\"3667\" data-end=\"3864\">El atacante habr\u00eda usado una direcci\u00f3n de despliegue comprometida para otorgar ADMIN_ROLE, actualizar contratos de Wasabi y barrer saldos sin explotar un bug convencional de contrato inteligente.<\/li>\n<li data-section-id=\"1q2rx7d\" data-start=\"3865\" data-end=\"4058\" data-is-last-node=\"\">Virtuals congel\u00f3 dep\u00f3sitos de margen, se advirti\u00f3 a usuarios evitar transacciones con Wasabi, y las prioridades ahora son revocar aprobaciones, rotar claves y publicar un post-mortem t\u00e9cnico.<\/li>\n<\/ul>\n<hr \/>\n<p style=\"text-align: justify\" data-start=\"253\" data-end=\"992\">Wasabi Protocol se convirti\u00f3 en otro golpe duro dentro del preocupante registro de seguridad DeFi de abril, despu\u00e9s de que un aparente compromiso de clave administrativa drenara cerca de <a href=\"https:\/\/x.com\/blockaid_\/status\/2049768426181104095\" target=\"_blank\" rel=\"noopener\">$4,55 millones<\/a> de su infraestructura de trading en m\u00faltiples cadenas. El ataque afect\u00f3 b\u00f3vedas de perpetuos y pools de liquidez vinculados a <a href=\"https:\/\/crypto-economy.com\/es\/que-es-ethereum\/\" target=\"_blank\" rel=\"noopener\">Ethereum<\/a>, Base y Blast, convirtiendo una billetera privilegiada de despliegue en el centro de una falla a nivel de protocolo. Lo m\u00e1s inquietante del episodio es <strong data-start=\"742\" data-end=\"781\">la simplicidad del punto de control<\/strong>: una sola v\u00eda administrativa comprometida parece haber sido suficiente para transformar permisos de actualizaci\u00f3n en extracci\u00f3n directa de fondos, en un mes ya marcado por m\u00e1s de $600 millones en p\u00e9rdidas <a href=\"https:\/\/crypto-economy.com\/es\/a16z-advierte-que-los-agentes-de-ia-empiezan-a-reproducir-exploits-de-defi\/\" target=\"_blank\" rel=\"noopener\">DeFi<\/a>.<\/p>\n<p style=\"text-align: justify\" data-start=\"253\" data-end=\"992\"><!--more--><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\ud83d\udea8 Blockaid&#39;s exploit detection system identified an on-going admin-key compromise exploit on <a href=\"https:\/\/twitter.com\/wasabi_protocol?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@wasabi_protocol<\/a>  across Ethereum and Base. The Wasabi: Deployer EOA was used to grant ADMIN_ROLE to an attacker helper contract, which then UUPS-upgraded the perp vaults and LongPool to\u2026<\/p>\n<p>&mdash; Blockaid (@blockaid_) <a href=\"https:\/\/twitter.com\/blockaid_\/status\/2049768426181104095?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">April 30, 2026<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 style=\"text-align: justify\" data-section-id=\"8ut82p\" data-start=\"994\" data-end=\"1069\">Las claves administrativas se convierten en el eslab\u00f3n m\u00e1s d\u00e9bil de DeFi<\/h2>\n<p style=\"text-align: justify\" data-start=\"1071\" data-end=\"1878\">La mec\u00e1nica apunta m\u00e1s a una falla operativa que a un error convencional de contrato inteligente. Seg\u00fan los reportes, la direcci\u00f3n de despliegue comprometida controlaba los contratos Perpmanager de <a href=\"https:\/\/crypto-economy.com\/samourai-wallet-discusses-wasabi-wallets-decision-to-censor-transactions\/\" target=\"_blank\" rel=\"noopener\">Wasabi<\/a> y fue utilizada para otorgar ADMIN_ROLE a un contrato auxiliar malicioso. Desde ah\u00ed, el atacante ejecut\u00f3 actualizaciones UUPS no autorizadas sobre los proxies de WasabiVault y WasabiLongPool, reemplazando la l\u00f3gica leg\u00edtima con c\u00f3digo capaz de barrer saldos. En t\u00e9rminos simples, <strong data-start=\"1556\" data-end=\"1617\">el ataque convirti\u00f3 la autoridad de gobernanza en un arma<\/strong>, usando la propia arquitectura de actualizaci\u00f3n del protocolo para mover colateral, fondos de pools y exposici\u00f3n de usuarios hacia flujos controlados por el atacante, sin depender de reentrancy, manipulaci\u00f3n de or\u00e1culos ni un exploit ex\u00f3tico a nivel de c\u00f3digo.<\/p>\n<p data-start=\"1071\" data-end=\"1878\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-151230 size-full\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/DeFis-Meltdown.jpg\" alt=\"Wasabi Protocol sufri\u00f3 un aparente compromiso de clave administrativa que dren\u00f3 cerca de $4,55 millones de b\u00f3vedas de perpetuos y pools de liquidez en varias cadenas.\" width=\"1024\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/DeFis-Meltdown.jpg 1024w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/DeFis-Meltdown-300x88.jpg 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/DeFis-Meltdown-768x225.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p style=\"text-align: justify\" data-start=\"1880\" data-end=\"2651\">Los monitores de seguridad detectaron el incidente mientras ocurr\u00eda, con Hypernative emitiendo alertas de alta severidad en tres cadenas, y Blockaid, Cyvers y Defimonalerts tambi\u00e9n identificando actividad sospechosa. El ataque habr\u00eda comenzado alrededor de las 07:48 UTC y dur\u00f3 cerca de dos horas, durante las cuales los fondos fueron consolidados en ETH, puenteados cuando fue necesario y distribuidos entre varias direcciones. La mayor p\u00e9rdida individual reportada fue de 840,9 WETH, valorados en m\u00e1s de $1,9 millones en ese momento. Para los usuarios, <strong data-start=\"2435\" data-end=\"2490\">el radio de impacto fue m\u00e1s all\u00e1 de una sola b\u00f3veda<\/strong>, tocando activos como sUSDC, PEPE, MOG, NEIRO, ZYN, bitcoin, VIRTUAL, AERO y cbBTC antes de que la revocaci\u00f3n de aprobaciones se volviera una prioridad urgente.<\/p>\n<p style=\"text-align: justify\" data-start=\"2653\" data-end=\"3468\">El incidente tambi\u00e9n puso en alerta a infraestructura relacionada. Virtuals Protocol congel\u00f3 los dep\u00f3sitos de margen tras la brecha, aunque afirm\u00f3 que sus propios sistemas permanec\u00edan intactos, y se advirti\u00f3 a los usuarios que evitaran firmar transacciones relacionadas con Wasabi. Sin una declaraci\u00f3n p\u00fablica de Wasabi al momento de la \u00faltima actualizaci\u00f3n disponible, el foco ahora pasa a la rotaci\u00f3n de claves, la revocaci\u00f3n de aprobaciones y un informe t\u00e9cnico post-mortem. La lectura inc\u00f3moda es que <strong data-start=\"3158\" data-end=\"3224\">las auditor\u00edas no neutralizaron el riesgo de gesti\u00f3n de claves<\/strong>, porque cuando los contratos actualizables dependen de acceso administrativo centralizado, una sola falla de clave privada puede convertirse en un evento de liquidez multichain con consecuencias que van mucho m\u00e1s all\u00e1 de un panel de protocolo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: Wasabi Protocol sufri\u00f3 un aparente compromiso de clave administrativa que dren\u00f3 cerca de $4,55 millones de b\u00f3vedas de perpetuos y pools de liquidez en varias cadenas. El atacante habr\u00eda usado una direcci\u00f3n de despliegue comprometida para otorgar ADMIN_ROLE, actualizar contratos de Wasabi y barrer saldos sin explotar un bug convencional &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"La crisis de DeFi contin\u00faa y Wasabi Protocol se convierte en la nueva v\u00edctima de $4,55M\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/wasabi-protocol-la-nueva-victima-de-4-55m\/#more-151201\" aria-label=\"Leer m\u00e1s sobre La crisis de DeFi contin\u00faa y Wasabi Protocol se convierte en la nueva v\u00edctima de $4,55M\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":50,"featured_media":151231,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Wasabi Protocol pierde cerca de $4,55M en un aparente exploit de clave administrativa en varias cadenas, profundizando la crisis DeFi de abril.","footnotes":""},"categories":[956,971],"tags":[4724,8058],"class_list":["post-151201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-defi","category-noticias","tag-exploit","tag-wasabi-protocol"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=151201"}],"version-history":[{"count":2,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151201\/revisions"}],"predecessor-version":[{"id":151232,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151201\/revisions\/151232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/151231"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=151201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=151201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=151201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}