{"id":153970,"date":"2026-05-19T13:25:58","date_gmt":"2026-05-19T13:25:58","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=153970"},"modified":"2026-05-19T13:26:01","modified_gmt":"2026-05-19T13:26:01","slug":"echo-protocol-sufre-exploit-de-76m","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/echo-protocol-sufre-exploit-de-76m\/","title":{"rendered":"Echo Protocol sufre exploit de $76M por mint de eBTC"},"content":{"rendered":"<div class=\"qMYqUG_convSearchResultHighlightRoot\">\n<div class=\"\" data-turn-id-container=\"request-6a04769a-9698-83e8-8d6d-ee0106df4eeb-5\" data-is-intersecting=\"true\">\n<div class=\"relative w-full overflow-visible\">\n<section class=\"text-token-text-primary w-full focus:outline-none has-data-writing-block:pointer-events-none [&amp;:has([data-writing-block])&gt;*]:pointer-events-auto R6Vx5W_threadScrollVars scroll-mb-[calc(var(--scroll-root-safe-area-inset-bottom,0px)+var(--thread-response-height))] scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]\" dir=\"auto\" data-turn-id=\"request-6a04769a-9698-83e8-8d6d-ee0106df4eeb-5\" data-turn-id-container=\"request-6a04769a-9698-83e8-8d6d-ee0106df4eeb-5\" data-testid=\"conversation-turn-163\" data-scroll-anchor=\"false\" data-turn=\"assistant\">\n<div class=\"text-base my-auto mx-auto pb-10 [--thread-content-margin:var(--thread-content-margin-xs,calc(var(--spacing)*4))] @w-sm\/main:[--thread-content-margin:var(--thread-content-margin-sm,calc(var(--spacing)*6))] @w-lg\/main:[--thread-content-margin:var(--thread-content-margin-lg,calc(var(--spacing)*16))] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:40rem] @w-lg\/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex max-w-full flex-col gap-4 grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal outline-none keyboard-focused:focus-ring [.text-message+&amp;]:mt-1\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"7de6beac-a75d-4520-a870-790256bdd40b\" data-message-model-slug=\"gpt-5-5-thinking\" data-turn-start-message=\"true\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden\">\n<div class=\"markdown prose dark:prose-invert wrap-break-word w-full light markdown-new-styling\">\n<p style=\"text-align: justify\" data-start=\"3012\" data-end=\"3039\">Puntos clave de la noticia:<\/p>\n<ul style=\"text-align: justify\" data-start=\"3040\" data-end=\"3469\" data-is-last-node=\"\" data-is-only-node=\"\">\n<li data-section-id=\"pqmzku\" data-start=\"3040\" data-end=\"3188\">Echo Protocol sufri\u00f3 un exploit en Monad despu\u00e9s de que un atacante acu\u00f1ara 1.000 eBTC no autorizados valorados entre $76 millones y $77 millones.<\/li>\n<li data-section-id=\"1aum213\" data-start=\"3189\" data-end=\"3330\">Revisiones iniciales vincularon la brecha con acceso administrativo comprometido en Echo, mientras Monad no fue descrita como comprometida.<\/li>\n<li data-section-id=\"568k2\" data-start=\"3331\" data-end=\"3469\" data-is-last-node=\"\">El atacante us\u00f3 45 eBTC en Curvance para pedir 11,29 WBTC, movi\u00f3 ETH por Tornado Cash y Echo quem\u00f3 unos 955 eBTC tras recuperar control.<\/li>\n<\/ul>\n<hr \/>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify\" data-start=\"294\" data-end=\"950\">Echo Protocol sufri\u00f3 un <a href=\"https:\/\/x.com\/PeckShieldAlert\/status\/2056519415211192670\" target=\"_blank\" rel=\"noopener\">incidente de seguridad importante<\/a> en su despliegue sobre Monad despu\u00e9s de que un atacante acu\u00f1ara 1.000 eBTC no autorizados, un activo sint\u00e9tico de Bitcoin valorado entre $76 millones y $77 millones. La brecha se convirti\u00f3 r\u00e1pidamente en otra prueba de confianza para <a href=\"https:\/\/crypto-economy.com\/es\/defi-finanzas-descentralizadas\/\" target=\"_blank\" rel=\"noopener\">DeFi<\/a> cross-chain, porque la cifra inicial parec\u00eda catastr\u00f3fica, aunque estimaciones posteriores ubicaron el valor robado efectivo cerca de $816.000. Para usuarios y socios de liquidez, <strong data-start=\"771\" data-end=\"844\">el exploit expuso la brecha entre da\u00f1o nocional y p\u00e9rdida recuperable<\/strong>, especialmente cuando activos sin respaldo pueden interactuar brevemente con mercados reales de pr\u00e9stamo.<\/p>\n<p style=\"text-align: justify\" data-start=\"294\" data-end=\"950\"><!--more--><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/PeckShieldAlert?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">#PeckShieldAlert<\/a> <a href=\"https:\/\/twitter.com\/dcfgod?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@dcfgod<\/a> reports that <a href=\"https:\/\/twitter.com\/EchoProtocol_?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@EchoProtocol_<\/a> was hacked on <a href=\"https:\/\/twitter.com\/monad?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@monad<\/a> <\/p>\n<p>The hacker minted 1k <a href=\"https:\/\/twitter.com\/search?q=%24eBTC&amp;src=ctag&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">$eBTC<\/a> ($76.7M) &amp;, utilizing the tested flow, deposited 45 <a href=\"https:\/\/twitter.com\/search?q=%24eBTC&amp;src=ctag&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">$eBTC<\/a> ($3.45M) into Curvance. They then borrowed ~11.29 <a href=\"https:\/\/twitter.com\/search?q=%24WBTC&amp;src=ctag&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">$WBTC<\/a> ($867.7K) against it, bridged the <a href=\"https:\/\/twitter.com\/search?q=%24WBTC&amp;src=ctag&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">$WBTC<\/a> to <a href=\"https:\/\/twitter.com\/hashtag\/Ethereum?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">#Ethereum<\/a>, swapped\u2026 <a href=\"https:\/\/t.co\/DjgI0v85Rw\">https:\/\/t.co\/DjgI0v85Rw<\/a> <a href=\"https:\/\/t.co\/wNnA77UDuI\">pic.twitter.com\/wNnA77UDuI<\/a><\/p>\n<p>&mdash; PeckShieldAlert (@PeckShieldAlert) <a href=\"https:\/\/twitter.com\/PeckShieldAlert\/status\/2056519415211192670?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">May 18, 2026<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 style=\"text-align: left\" data-section-id=\"sej264\" data-start=\"952\" data-end=\"1009\">La acu\u00f1aci\u00f3n no autorizada genera un shock de liquidez<\/h2>\n<p style=\"text-align: justify\" data-start=\"1011\" data-end=\"1672\">Las primeras revisiones de seguridad vincularon el incidente con acceso administrativo comprometido en la infraestructura de <a href=\"https:\/\/crypto-economy.com\/es\/la-solana-foundation-despliega-usdt-en-aave\/\" target=\"_blank\" rel=\"noopener\">Echo<\/a>, no con una falla de la red Monad. Esa distinci\u00f3n importa porque el exploit parece haber apuntado a permisos privilegiados de mint, no al consenso de la cadena base. Echo dijo que investigaba un problema de seguridad que afectaba su bridge en Monad y suspendi\u00f3 todas las transacciones cross-chain mientras continuaba la revisi\u00f3n. <strong data-start=\"1471\" data-end=\"1525\">El riesgo central estuvo en el control de permisos<\/strong>, mostrando c\u00f3mo una sola ruta administrativa puede convertirse en estr\u00e9s sist\u00e9mico cuando gobierna emisi\u00f3n de tokens en un despliegue DeFi activo.<\/p>\n<p data-start=\"1011\" data-end=\"1672\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-153981 size-full\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/Echo-Protocol-Hit-by-Exploit.jpg\" alt=\"Echo Protocol sufri\u00f3 un exploit en Monad despu\u00e9s de que un atacante acu\u00f1ara 1.000 eBTC no autorizados valorados entre $76 millones y $77 millones.\" width=\"1024\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/Echo-Protocol-Hit-by-Exploit.jpg 1024w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/Echo-Protocol-Hit-by-Exploit-300x88.jpg 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/Echo-Protocol-Hit-by-Exploit-768x225.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p style=\"text-align: justify\" data-start=\"1674\" data-end=\"2319\">La ruta del atacante mostr\u00f3 c\u00f3mo la oferta sint\u00e9tica puede convertirse en liquidez real antes de que los equipos reaccionen. Tras acu\u00f1ar los eBTC no autorizados, el explotador deposit\u00f3 45 eBTC en Curvance, pidi\u00f3 prestados unos 11,29 WBTC, llev\u00f3 los activos a Ethereum, los intercambi\u00f3 por ETH y envi\u00f3 aproximadamente 384 a 385 ETH a trav\u00e9s de <a href=\"https:\/\/crypto-economy.com\/es\/fondos-hackeados-en-movimiento-63-millones-del-ataque-de-enero-canalizados-a-traves-de-tornado-cash\/\" target=\"_blank\" rel=\"noopener\">Tornado Cash<\/a>. Curvance paus\u00f3 el mercado afectado mientras enfatizaba que sus propios contratos inteligentes no parec\u00edan comprometidos. <strong data-start=\"2152\" data-end=\"2219\">La ruta de lavado convirti\u00f3 colateral falso en activos externos<\/strong>, haciendo que velocidad, monitoreo y dise\u00f1o de mercados aislados sean piezas cr\u00edticas de respuesta.<\/p>\n<p style=\"text-align: justify\" data-start=\"2321\" data-end=\"3010\">La oferta restante se volvi\u00f3 el eje de contenci\u00f3n. Echo recuper\u00f3 luego el control de las claves administrativas afectadas y quem\u00f3 cerca de 955 eBTC, cortando la mayor parte del mint no autorizado antes de que pudiera convertirse. Eso deja una narrativa m\u00e1s compleja que el titular de $76 millones: la acu\u00f1aci\u00f3n nominal fue enorme, pero la extracci\u00f3n real fue mucho menor. Aun as\u00ed, <strong data-start=\"2702\" data-end=\"2785\">el incidente deja otra advertencia sobre gobernanza y gesti\u00f3n de claves en DeFi<\/strong>, porque los sistemas cross-chain pueden parecer solventes hasta que falla el acceso privilegiado, y entonces la confianza depende de pausar contratos, rastrear activos, informar a usuarios y redise\u00f1ar roles antes de reabrir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: Echo Protocol sufri\u00f3 un exploit en Monad despu\u00e9s de que un atacante acu\u00f1ara 1.000 eBTC no autorizados valorados entre $76 millones y $77 millones. Revisiones iniciales vincularon la brecha con acceso administrativo comprometido en Echo, mientras Monad no fue descrita como comprometida. El atacante us\u00f3 45 eBTC en Curvance para &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Echo Protocol sufre exploit de $76M por mint de eBTC\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/echo-protocol-sufre-exploit-de-76m\/#more-153970\" aria-label=\"Leer m\u00e1s sobre Echo Protocol sufre exploit de $76M por mint de eBTC\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":50,"featured_media":153982,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Echo Protocol sufri\u00f3 una acu\u00f1aci\u00f3n no autorizada de eBTC por m\u00e1s de $76M en Monad, aunque el valor extra\u00eddo fue mucho menor.","footnotes":""},"categories":[956,971],"tags":[8302,5726],"class_list":["post-153970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-defi","category-noticias","tag-echo-protocol","tag-monad"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/153970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=153970"}],"version-history":[{"count":2,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/153970\/revisions"}],"predecessor-version":[{"id":153983,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/153970\/revisions\/153983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/153982"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=153970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=153970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=153970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}