{"id":36552,"date":"2021-07-31T11:55:00","date_gmt":"2021-07-31T09:55:00","guid":{"rendered":"<p style=\"text-align: justify\">Los<strong> Exploits <a href=\"https:\/\/crypto-economy.com\/es\/ethereum-eth-consensys-suite-finanzas-descentralizadas-codefi-ethereal-summit\/\" target=\"_blank\" rel=\"noopener\">DeFi<\/a><\/strong> en 2021 ya ha superado las cifras r"},"modified":"2023-03-15T17:03:07","modified_gmt":"2023-03-15T17:03:07","slug":"exploits-defi-en-2021-una-recopilacion-de-crimenes-defi","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/exploits-defi-en-2021-una-recopilacion-de-crimenes-defi\/","title":{"rendered":"Exploits DeFi en 2021: una recopilaci\u00f3n de cr\u00edmenes DeFi"},"content":{"rendered":"<p style=\"text-align: justify\">Los<strong> Exploits <a href=\"https:\/\/crypto-economy.com\/es\/ethereum-eth-consensys-suite-finanzas-descentralizadas-codefi-ethereal-summit\/\" target=\"_blank\" rel=\"noopener\">DeFi<\/a><\/strong> en 2021 ya ha superado las cifras registradas en 2020. Con la cantidad de dinero bloqueada en los protocolos DeFi, los delincuentes tambi\u00e9n los est\u00e1n atacando para salirse con la suya.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Si bien se han producido menos ataques DeFi en 2021, son m\u00e1s devastadores que los ataques que ocurrieron en 2020. Seg\u00fan un informe de <a href=\"https:\/\/ciphertrace.com\/\" target=\"_blank\" rel=\"noopener\">CipherTrace<\/a>, a fines de abril de 2021, los delincuentes pudieron obtener $ 156 millones en los primeros cinco meses de 2021. Esto La cantidad ha superado los $ 129 millones robados en hacks relacionados con DeFi durante todo 2020.<\/p>\n<p style=\"text-align: justify\">Exploremos las vulnerabilidades de DeFi que han ocurrido hasta ahora en 2021.<\/p>\n<h2 style=\"text-align: justify\">Hacks y exploits de DeFi en el primer trimestre<\/h2>\n<h3 style=\"text-align: justify\">4 de febrero: Ataque r\u00e1pido de pr\u00e9stamos de Yearn Finance (YFI)<\/h3>\n<p style=\"text-align: justify\">Enero de 2021 transcurri\u00f3 sin incidentes y el mercado de criptomonedas y DeFi estaba disfrutando de un auge. En febrero, <a href=\"https:\/\/yearn.finance\/\" target=\"_blank\" rel=\"noopener\">Yearn Finance<\/a>, un protocolo de agregaci\u00f3n de pr\u00e9stamos y actualmente la octava plataforma DeFi basada en Ethereum m\u00e1s grande por TVL de $ 3.26 mil millones, fue la primera v\u00edctima de los delincuentes en 2021 que quieren beneficiarse de este mercado emergente con sus propios m\u00e9todos.<\/p>\n<p style=\"text-align: justify\">El 4 de febrero de 2021, Yearn Finance sufri\u00f3 un exploit financiado por pr\u00e9stamos flash. Seg\u00fan los detalles, la b\u00f3veda de billetera yDAI de Yearn Finance fue explotada para la p\u00e9rdida de $ 11 millones. Aunque el atacante rob\u00f3 a Yearn $ 11 millones, solo pudo obtener $ 2.7 millones en DAI ya que las tarifas excesivas le costaron millones para ejecutar el hack.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We have noticed the v1 yDAI vault has suffered an exploit. The exploit has been mitigated. Full report to follow.<\/p>\n<p>&mdash; yearn (@iearnfinance) <a href=\"https:\/\/twitter.com\/iearnfinance\/status\/1357451290561937408?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">February 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">El atacante inici\u00f3 el ataque con pr\u00e9stamos flash tomados de dYdX y Aave. Luego us\u00f3 estos pr\u00e9stamos como garant\u00eda para otro pr\u00e9stamo en Compuesto. Despu\u00e9s de eso, los atacantes depositaron estos fondos en la b\u00f3veda de yDAI, inflando el precio de DAI. Finalmente, intercambi\u00f3 sus fichas Curve, que se acumularon de un grupo con su DAI inflado.<\/p>\n<p style=\"text-align: justify\">El ataque fue mitigado. El equipo respondi\u00f3 en 11 minutos y el equipo pudo proteger del atacante los $ 24 millones restantes almacenados en la b\u00f3veda. Despu\u00e9s del exploit, Yearn Finance realiz\u00f3 una serie de auditor\u00edas a trav\u00e9s de <a href=\"https:\/\/mixbytes.io\/\" target=\"_blank\" rel=\"noopener\">MixBytes<\/a>.<\/p>\n<h3 style=\"text-align: justify\">13 de febrero: Ataque de pr\u00e9stamo rel\u00e1mpago Alpha Homora<\/h3>\n<p style=\"text-align: justify\">El 13 de febrero, <a href=\"https:\/\/crypto-economy.com\/es\/alpha-homora-defi\/\" target=\"_blank\" rel=\"noopener\">Alpha Homora<\/a> V2, un protocolo DeFi que aprovecha el rendimiento en Ethereum, fue explotado por m\u00e1s de $ 37 millones en un complicado ataque de pr\u00e9stamo r\u00e1pido al Iron Bank de Homora.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Dear Alpha community, we&#39;ve been notified of an exploit on Alpha Homora V2. We&#39;re now working with <a href=\"https:\/\/twitter.com\/AndreCronjeTech?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@AndreCronjeTech<\/a> and <a href=\"https:\/\/twitter.com\/CreamdotFinance?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@CreamdotFinance<\/a> together on this.<\/p>\n<p>The loophole has been patched. <\/p>\n<p>We&#39;re in the process of investigating the stolen fund, and have a prime suspect already.<\/p>\n<p>&mdash; Alpha Venture DAO (Previously Alpha Finance Lab) (@AlphaVentureDAO) <a href=\"https:\/\/twitter.com\/AlphaVentureDAO\/status\/1360535699368251394?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">February 13, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">Despu\u00e9s del ataque, Alpha Homora public\u00f3 un informe <a href=\"https:\/\/blog.alphafinance.io\/alpha-homora-v2-post-mortem\/\" target=\"_blank\" rel=\"noopener\">post mortem<\/a>. Seg\u00fan el informe, el atacante pudo utilizar los contratos sUSD de Alpha que no se dieron a conocer al p\u00fablico en ese momento. El V2 Iron Bank de Cream Finance tambi\u00e9n se vio afectado por el hack, ya que Alpha Homora V2 se integr\u00f3 con Cream V2 en una forma de pr\u00e9stamo de protocolo a protocolo.<\/p>\n<p style=\"text-align: justify\">El ataque fue complicado e involucr\u00f3 9 transacciones. Seg\u00fan los detalles, el atacante us\u00f3 Alpha Homora varias veces para pedir prestado sUSD de Iron Bank. Cada vez piden prestado el doble que en la anterior. Cada vez que el atacante prest\u00f3 estos fondos al Iron Bank de Cream Finance, recibi\u00f3 cySUSD. Los perpetradores hicieron esto varias veces: tomar prestado sUSD de Alpha Homora, prestar estos fondos al Iron Bank de Cream y recibir cySUSD.<\/p>\n<p style=\"text-align: justify\">Despu\u00e9s de completar m\u00faltiples transacciones, el atacante hab\u00eda acumulado una gran cantidad de cySUSD. Al final, el n\u00famero de su cySUSD alcanza una cantidad incre\u00edble, lo que les permite pedir prestado cualquier cosa a IronBank. Luego pidi\u00f3 prestados 13.2k WETH, 3.6M USDC, 5.6M USDT y 4.2M DAI. De estos fondos prestados, las tres monedas estables se depositaron en Aave V2. El Ether de 13.2k se distribuy\u00f3 en varios lugares diferentes: 1,000 ETH a Iron Bank, 1,000 ETH a Alpha Homora, 320 ETH a un fondo de donaci\u00f3n y 10,925 ETH retenidos en la billetera. Al final del exploit, el atacante de Alpha Homora pudo ganar aproximadamente $ 37.5.<\/p>\n<p style=\"text-align: justify\">Seg\u00fan Alpha Homora, no se perdieron fondos de los usuarios ya que no hab\u00eda liquidez en el grupo de pr\u00e9stamos del sUSD.<\/p>\n<h3 style=\"text-align: justify\">27 de febrero: Explotaci\u00f3n de contrato inteligente de Furucombo<\/h3>\n<p style=\"text-align: justify\">El 27 de febrero, <a href=\"https:\/\/furucombo.app\/\" target=\"_blank\" rel=\"noopener\">Furucombo<\/a>, un protocolo para lotes de transacciones e interacciones con m\u00faltiples protocolos DeFi a la vez, fue explotado por $ 15 millones. Seg\u00fan el informe <a href=\"https:\/\/medium.com\/furucombo\/furucombo-post-mortem-march-2021-ad19afd415e\" target=\"_blank\" rel=\"noopener\">post mortem<\/a>, la violaci\u00f3n afect\u00f3 a 22 usuarios de Furucombo y result\u00f3 en fondos, compuestos por 21 activos diferentes por valor de US $ 15 millones, robados por un atacante desconocido.<\/p>\n<p style=\"text-align: justify\">Este fue un exploit de \u00abcontrato malvado\u00bb en el que un contrato falso hizo que Furu\u0441ombo pensara que Aave v2 tiene una nueva implementaci\u00f3n. Debido a esto, todas las interacciones con Aave v2 permitieron transferencias de tokens aprobados a una direcci\u00f3n arbitraria.<\/p>\n<h3 style=\"text-align: justify\">8 de marzo: Exploit DODO DEX<\/h3>\n<p style=\"text-align: justify\">El 8 de marzo de 2021, DODO, un DEX basado en Ethereum y BSC, experiment\u00f3 un hackeo de contrato inteligente, y los atacantes pudieron robar aproximadamente $ 3.8 millones en criptomonedas de varios de los grupos de crowdfunding de DODO.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">PSA Regarding Recent Exploit on DODO<\/p>\n<p>On March 8, Several DODO V2 Crowdpools were attacked. WSZO, WCRES, ETHA, and FUSI pools were impacted, while AC pool funds have been fully recovered. <\/p>\n<p>Funds in all other pools, including all V1 pools and all non-Crowdpool V2 pools, are safe.<\/p>\n<p>&mdash; DODO | Multichain DEX Aggregator (@BreederDodo) <a href=\"https:\/\/twitter.com\/BreederDodo\/status\/1369098897008648192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">March 9, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">DODO proporciona liquidez a los comerciantes a trav\u00e9s de los mineros que contribuyen a Crowdpools. Cuatro de estos grupos WSZO, WCRES, ETHA y FUSI se vieron afectados por el exploit. Los <a href=\"https:\/\/dodoexhelp.zendesk.com\/hc\/en-us\/articles\/900004851126\" target=\"_blank\" rel=\"noopener\">detalles<\/a> sugieren que los piratas inform\u00e1ticos se aprovecharon de un error en el contrato inteligente DODO V2 Crowdpooling. El error estaba en la funci\u00f3n init () del contrato.<\/p>\n<p style=\"text-align: justify\">Los atacantes primero crearon un token falso y llamaron a la funci\u00f3n init () del contrato inteligente vulnerable. Usando la funci\u00f3n sync (), establecieron la variable reservada del contrato en 0, mostrando el saldo de 0 tokens. El atacante vuelve a llamar a init (), pero esta vez lo apunt\u00f3 a un token real de uno de los grupos de DODO. Luego utilizaron un pr\u00e9stamo flash para transferir todas esas monedas de los fondos y evitar el cheque del pr\u00e9stamo flash. Seg\u00fan algunas fuentes, el equipo de DODO pudo recuperar 3,1 millones de d\u00f3lares de los activos robados.<\/p>\n<h3 style=\"text-align: justify\">4 de marzo: Meerkat Fiance Exploit de $ 31M<\/h3>\n<p style=\"text-align: justify\">El 4 de marzo de 2020, solo un d\u00eda despu\u00e9s del lanzamiento, Meerkat Finance, un protocolo DeFi de cultivo de rendimiento basado en BSC, afirm\u00f3 que hab\u00eda sido pirateado por $ 31 millones. El trullo afirm\u00f3 que su b\u00f3veda de contrato inteligente fue explotada y el atacante dren\u00f3 alrededor de 13 millones de BUSD y 73,000 BNB, que val\u00edan $ 31 millones en ese momento.<\/p>\n<p style=\"text-align: justify\">Pero la comunidad cre\u00eda que se trataba de una estafa de salida y el equipo de Meerkat Finance se ha escapado de los fondos de los usuarios, ya que el <a href=\"https:\/\/bscscan.com\/tx\/0x063970f8625f250101a7da8abf914748cf8eaaaa9458041f1928501accfe5d6c\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis en cadena<\/a> revel\u00f3 que los fondos se agotaron al alterar el contrato inteligente de Meerkat que contiene la l\u00f3gica comercial de la b\u00f3veda del proyecto mediante el uso del implementador original de Meerkat. cuenta. Las sospechas de un tir\u00f3n de alfombra crecieron cuando, poco despu\u00e9s del ataque, el sitio web de Meerkat Finance y la cuenta de Twitter se desconectaron.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-11148\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/hack-1.jpg\" alt=\"hack\" width=\"700\" height=\"245\" \/><\/p>\n<h3 style=\"text-align: justify\">5 de marzo: Ataque de menta infinito de la red PAGADA<\/h3>\n<p style=\"text-align: justify\">El 5 de marzo, PAID Network, un programa de contrato inteligente para empresas que realizaron las Ofertas Iniciales DEX (IDO) m\u00e1s populares en Polkastarter, fue explotado por alrededor de $ 3 millones. El atacante explot\u00f3 la funci\u00f3n de miner\u00eda de PAID Network, creando 60 millones de tokens PAID de la nada y transfiri\u00e9ndolos a su billetera.<\/p>\n<p style=\"text-align: justify\">Dado el precio del token PAID de $ 2.8 en ese momento, el atacante pudo robar $ 180 millones. Pero el precio se desplom\u00f3 casi un 90% despu\u00e9s del ataque. Cambi\u00f3 alrededor de $ 3 millones por Wrapped Ether (WETH), pero el resto permaneci\u00f3 en tokens PAID.<\/p>\n<p style=\"text-align: justify\">La comunidad esperaba otra estafa de salida, pero el equipo <a href=\"https:\/\/paidnetwork.medium.com\/paid-network-attack-postmortem-march-7-2021-9e4c0fef0e07\" target=\"_blank\" rel=\"noopener\">respondi\u00f3<\/a> despu\u00e9s de unos d\u00edas. Seg\u00fan los detalles, el ataque fue el resultado de una mala gesti\u00f3n de claves del contrato inteligente, no una vulnerabilidad. La red se bas\u00f3 en una \u00fanica clave privada para administrar el control sobre el contrato inteligente. Al comprometer esa clave privada, el atacante pudo controlar la funci\u00f3n de actualizaci\u00f3n del contrato.<\/p>\n<p style=\"text-align: justify\">El atacante actualiz\u00f3 y reemplaz\u00f3 el contrato inteligente original con una versi\u00f3n maliciosa que permit\u00eda quemar y acu\u00f1ar tokens. El proyecto todav\u00eda existe y el token PAID tiene un precio de $ 0.422 al momento de escribir este art\u00edculo.<\/p>\n<h3 style=\"text-align: justify\">15 de marzo: Hot Wallet de Roll<\/h3>\n<p style=\"text-align: justify\">El 15 de marzo, <a href=\"https:\/\/tryroll.com\/\" target=\"_blank\" rel=\"noopener\">Roll<\/a>, una plataforma de tokens sociales en Ethereum, sufri\u00f3 una brecha en la billetera, lo que provoc\u00f3 que los piratas inform\u00e1ticos drenaran al menos 3.000 ETH por un valor de $ 5.7 millones. El atacante rob\u00f3 11 tokens sociales diferentes, incluidos $ WHALE, $ RARE y $ PICA. Seg\u00fan el equipo, las claves privadas de la billetera activa se vieron comprometidas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Earlier today, the private keys to our hot wallet were compromised. <\/p>\n<p>We&#39;re investigating this with our infrastructure provider, security engineers and law enforcement.<\/p>\n<p>Additionally, we&#39;re putting together a $500,000 fund for creators affected by this. <a href=\"https:\/\/t.co\/fQ2QbFgVAT\">https:\/\/t.co\/fQ2QbFgVAT<\/a> <a href=\"https:\/\/t.co\/93pfyRGhi2\">pic.twitter.com\/93pfyRGhi2<\/a><\/p>\n<p>&mdash; Roll (@tryrollhq) <a href=\"https:\/\/twitter.com\/tryrollhq\/status\/1371179318496354304?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">March 14, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 style=\"text-align: justify\">Hacks de DeFi en el segundo trimestre<\/h2>\n<h3 style=\"text-align: justify\">3 de abril: Exploit del d\u00eda de lanzamiento de ForceDAO<\/h3>\n<p style=\"text-align: justify\">El 3 de abril de 2021, el agregador de rendimiento <a href=\"https:\/\/www.forcedao.com\/\" target=\"_blank\" rel=\"noopener\">ForceDAO<\/a> basado en Ethereum fue pirateado pocas horas despu\u00e9s de su lanzamiento. Seg\u00fan un informe <a href=\"https:\/\/blog.forcedao.com\/xforce-exploit-post-mortem-7fa9dcba2ac3\" target=\"_blank\" rel=\"noopener\">post mortem<\/a>, el 3 de abril, justo despu\u00e9s de que ForaceDAO lanzara su campa\u00f1a de lanzamiento a\u00e9reo, cuatro hackers de sombrero negro lograron drenar un total de 183 Ether (ETH), por un valor aproximado de $ 367,000 en ese momento. Un hacker de sombrero blanco ayud\u00f3 al equipo de ForceDAO alert\u00e1ndolos para evitar m\u00e1s p\u00e9rdidas.<\/p>\n<p style=\"text-align: justify\">Seg\u00fan los detalles, los atacantes pudieron explotar un error en la b\u00f3veda xFORCE de ForceDAO, una bifurcaci\u00f3n de un contrato inteligente SushiSwap que contiene un mecanismo para revertir tokens en caso de transacciones fallidas. Los piratas inform\u00e1ticos depositaron tokens de FORCE que sab\u00edan que no se podr\u00edan transferir, pero de alguna manera a\u00fan pod\u00edan recibir tokens de xFORCE por s\u00ed mismos. Luego intercambi\u00f3 estos tokens xForce por ETH.<\/p>\n<h3 style=\"text-align: justify\">28 de abril: Uranium Finance $ 50M Hack<\/h3>\n<p style=\"text-align: justify\">El 28 de abril, <a href=\"https:\/\/uranium.finance\/\" target=\"_blank\" rel=\"noopener\">Uranium Finance<\/a>, una plataforma AMM en BSC, inform\u00f3 que la plataforma hab\u00eda sido explotada por 50 millones de d\u00f3lares. El hacker pudo robar $ 36.8 millones en Binance Coin (BNB) y Binance USD (BUSD), 80 Bitcoin, 1.800 Ether, 26.500 Polkadot, 5.7 millones de Tether, 638.000 Cardano (ADA) y 112.000 u92, la moneda nativa del proyecto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">(1\/2)\u203c\ufe0f Uranium migration has been exploited, the following address has 50m in it  The only thing that matters is keeping the funds on BSC, everyone please start tweeting this address to Binance immediately asking them to stop transfers.<\/p>\n<p>&mdash; Uranium Finance (@UraniumFinance) <a href=\"https:\/\/twitter.com\/UraniumFinance\/status\/1387245696454041600?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">April 28, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">El exploit ocurri\u00f3 cuando el protocolo estaba realizando su evento de migraci\u00f3n de token de V2 a V2.1. El pirata inform\u00e1tico pudo aprovechar un error de codificaci\u00f3n en la l\u00f3gica del modificador de equilibrio de la plataforma. De hecho, este fue el segundo ataque a Uranium Finance en abril. El primer ataque oblig\u00f3 a la plataforma a migrar a V2 y luego, de repente, el equipo decidi\u00f3 actualizar a otra versi\u00f3n, la V 2.1. El equipo sospechaba que se trataba de un trabajo interno que podr\u00eda haber filtrado la vulnerabilidad.<\/p>\n<p>https:\/\/twitter.com\/BeTheb0x\/status\/1387288334649622528?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1387288334649622528%7Ctwgr%5E%7Ctwcon%5Es1_&#038;ref_url=https%3A%2F%2Fcointelegraph.com%2Fnews%2F50m-reportedly-stolen-from-bsc-based-uranium-finance<\/p>\n<h3 style=\"text-align: justify\">19 de abril: el ataque de $ 80 millones de EasyFi<\/h3>\n<p style=\"text-align: justify\">El lunes 19 de abril de 2021, <a href=\"https:\/\/easyfi.network\/\" target=\"_blank\" rel=\"noopener\">EasyFi<\/a>, un protocolo DeFi basado en Polygon Network, inform\u00f3 haber sufrido un ataque de m\u00e1s de $ 80 millones. Hacker pudo salirse con la suya con 2,98 millones de tokens EASY, que val\u00edan alrededor de $ 25 cada uno en ese momento, para un total de alrededor de $ 75 millones y $ 6 millones en monedas estables, incluidas DAI y Tether (USDT).<\/p>\n<p style=\"text-align: justify\">Seg\u00fan una publicaci\u00f3n de <a href=\"https:\/\/medium.com\/easify-network\/easyfi-security-incident-pre-post-mortem-33f2942016e9\" target=\"_blank\" rel=\"noopener\">blog<\/a> de EasyFi por el CEO y fundador Ankitt Gaur, las claves privadas de la cuenta de administrador de red MetaMask se hab\u00edan comprometido a trav\u00e9s de su computadora y nada estaba mal en los contratos de EasiFy.<\/p>\n<h3 style=\"text-align: left\">1 de mayo: Ataque de pr\u00e9stamo rel\u00e1mpago del protocolo Spartan<\/h3>\n<p style=\"text-align: justify\">El 1 de mayo, <a href=\"https:\/\/spartanprotocol.org\/\" target=\"_blank\" rel=\"noopener\">Spartan Protocol<\/a>, una plataforma defi basada en BSC, fue explotada por $ 30 millones en un ataque de pr\u00e9stamo rel\u00e1mpago. Seg\u00fan un <a href=\"https:\/\/peckshield.medium.com\/the-spartan-incident-root-cause-analysis-a0324cb4b42a\" target=\"_blank\" rel=\"noopener\">informe<\/a> de la firma de seguridad PeckShield, el exploit ocurri\u00f3 debido a una \u00abl\u00f3gica defectuosa en el c\u00e1lculo de la cuota de liquidez cuando se quema el token del grupo para retirar los activos subyacentes\u00bb.<\/p>\n<p style=\"text-align: justify\">El atacante primero tom\u00f3 un pr\u00e9stamo rel\u00e1mpago de 100.000 BNB envueltos (wBNB) de PancakeSwap. Luego, el atacante intercambi\u00f3 wBNB por el token SPARTA nativo del protocolo cinco veces a trav\u00e9s del grupo Spartan explotado. El proceso se complet\u00f3 diez veces m\u00e1s para inflar el saldo de activos en el grupo. Luego, el pirata inform\u00e1tico us\u00f3 DEX 1 pulgada y Nerve Finance para retirar los fondos robados.<\/p>\n<h3 style=\"text-align: left\">8 de mayo: Explotaci\u00f3n del contrato maligno de $ 11 millones de Rari Capital<\/h3>\n<p style=\"text-align: justify\">El 8 de mayo, <a href=\"https:\/\/rari.capital\/\" target=\"_blank\" rel=\"noopener\">Rari Capital<\/a>, una plataforma DeFi que utiliza una serie de productos para obtener rendimiento, inform\u00f3 un exploit de $ 11 millones en su plataforma. Seg\u00fan los expertos, el hackeo fue una explotaci\u00f3n del contrato maligno, en el que un atacante \u00abenga\u00f1a\u00bb un contrato para que piense que un contrato hostil deber\u00eda tener acceso o permisos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">There has been an exploit in the Rari Capital ETH Pool related to our <a href=\"https:\/\/twitter.com\/AlphaFinanceLab?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@AlphaFinanceLab<\/a> integration. <\/p>\n<p>The rebalancer has removed all funds from Alpha in response. <\/p>\n<p>We are currently investigating the situation and a full report will be shared once everything is assessed.<\/p>\n<p>&mdash; Rari Capital (@RariCapital) <a href=\"https:\/\/twitter.com\/RariCapital\/status\/1391050253621678080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">May 8, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">Seg\u00fan el informe<a href=\"https:\/\/medium.com\/rari-capital\/5-8-2021-rari-ethereum-pool-post-mortem-60aab6a6f8f9\" target=\"_blank\" rel=\"noopener\"> post mortem<\/a>, el hackeo estaba relacionado con la b\u00f3veda ibETH que genera intereses de Rari. Rari Capital Ethereum Pool deposita ETH en el token ibETH de Alpha Finance como sus estrategias de generaci\u00f3n de rendimiento. El atacante aprovech\u00f3 su integraci\u00f3n generadora de rendimiento con el token ibETH de Alpha Finance Labs. El atacante primero tom\u00f3 un pr\u00e9stamo flash ETH de dYdX y lo deposit\u00f3 en el grupo Rari Capital Ethereum.<\/p>\n<p style=\"text-align: justify\">Luego manipul\u00f3 el valor de &#8216;ibETH.totalETH ()&#8217; empuj\u00e1ndolo artificialmente alto. De esta manera, el pirata inform\u00e1tico pudo obtener m\u00e1s ETH del Rari Capital Ethereum Pool que depositado. Rob\u00f3 aproximadamente 2600 ETH, alrededor de $ 11 millones en ese momento.<\/p>\n<h3 style=\"text-align: left\">20 de mayo: Explotaci\u00f3n de pr\u00e9stamos flash de $ 200 millones de PancakeBunny<\/h3>\n<p style=\"text-align: justify\">El 20 de mayo, el popular protocolo DeFi basado en BSC, <a href=\"https:\/\/crypto-economy.com\/es\/pancakebunny-finance\/\" target=\"_blank\" rel=\"noopener\">PancakeBunny<\/a>, sufri\u00f3 un ataque de pr\u00e9stamo rel\u00e1mpago que result\u00f3 en la p\u00e9rdida de m\u00e1s de $ 200 millones en criptoactivos. Seg\u00fan el equipo, el atacante se hizo con 697.000 BUNNY y 114.000 BNB, por valor de m\u00e1s de 200 millones de d\u00f3lares.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4\u20e3 The hacker then dumped all the bunny in the market, causing the bunny price to plummet<\/p>\n<p>5\u20e3The hacker paid back the bnb through pancakeswap<a href=\"https:\/\/t.co\/ph9OoLQQAD\">https:\/\/t.co\/ph9OoLQQAD<\/a><a href=\"https:\/\/t.co\/IWYfBHuijb\">https:\/\/t.co\/IWYfBHuijb<\/a><\/p>\n<p>&mdash; pancakebunny.finance (@PancakeBunnyFin) <a href=\"https:\/\/twitter.com\/PancakeBunnyFin\/status\/1395173726640087041?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">May 20, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">En el exploit, el hacker us\u00f3 PancakeSwap para pedir prestada una gran cantidad de BNB y los deposit\u00f3 en el grupo USDT \/ BNB y BUNNY \/ BNB, manipulando el saldo de activos. El hacker termin\u00f3 obteniendo una gran cantidad de tokens BUNNY y BNB a trav\u00e9s de este ataque de pr\u00e9stamo flash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1\u20e3 The hacker used PancakeSwap to borrow a huge amount of BNB<\/p>\n<p>2\u20e3 The hacker then went on to manipuate the price of USDT\/BNB as well as BUNNY\/BNB<\/p>\n<p>3\u20e3 The hacker ended up getting a huge amount of BUNNY through this flash loan<\/p>\n<p>&mdash; pancakebunny.finance (@PancakeBunnyFin) <a href=\"https:\/\/twitter.com\/PancakeBunnyFin\/status\/1395173389208334342?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">May 20, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3 style=\"text-align: left\">22 de mayo: Ataque de pr\u00e9stamo flash de $ 3M de Financiamiento atascado<\/h3>\n<p style=\"text-align: justify\">El 22 de mayo, <a href=\"https:\/\/bogged.finance\/\" target=\"_blank\" rel=\"noopener\">Bogged Finance<\/a> se uni\u00f3 a la creciente lista de protocolos DeFi basados \u200b\u200ben BSC explotados en ataques de pr\u00e9stamos rel\u00e1mpago. En el exploit, el hacker pudo hacerse con 11,358 Binance Coin (BNB), por un valor total de $ 3 millones en ese momento.<\/p>\n<p style=\"text-align: justify\">Seg\u00fan un <a href=\"https:\/\/boggedfinance.medium.com\/bog-flash-loan-attack-what-happened-and-whats-next-token-migration-192a9d96b9b7\" target=\"_blank\" rel=\"noopener\">informe<\/a> del equipo de Bogged Finance:<\/p>\n<p style=\"text-align: center\"><em>\u00abEl atacante pudo utilizar pr\u00e9stamos flash para explotar una falla en la secci\u00f3n de participaci\u00f3n del contrato inteligente BOG para manipular las recompensas de participaci\u00f3n y causar una inflaci\u00f3n de la oferta, sin que se cobre ni se queme la tarifa de transacci\u00f3n, lo que caus\u00f3 inflaci\u00f3n neta\u00bb.<\/em><\/p>\n<h3 style=\"text-align: left\">28 de mayo: BurgerSwap $ 7.2M Flash Loan Attack<\/h3>\n<p style=\"text-align: justify\">El 28 de mayo, <a href=\"https:\/\/burgerswap.org\/\" target=\"_blank\" rel=\"noopener\">BurgerSwap<\/a>, un intercambio descentralizado basado en Binance Smart Chain, <a href=\"https:\/\/twitter.com\/burger_swap\/status\/1398163003162324992\" target=\"_blank\" rel=\"noopener\">inform\u00f3<\/a> sobre una explotaci\u00f3n de pr\u00e9stamos flash que result\u00f3 en la p\u00e9rdida de $ 7.2 millones en fondos de los usuarios. El atacante se hizo con 1,6 millones de d\u00f3lares en BNB envuelto, 6,800 d\u00f3lares en ETH, 3,2 millones de monedas BURGER, 1 mill\u00f3n de xBURGER, 95.000 ROCKS (152.000 d\u00f3lares), 22.000 d\u00f3lares de BUSD y otros 1,4 d\u00f3lares en Tether (USDT). Seg\u00fan los detalles, el hacker lanz\u00f3 un ataque de pr\u00e9stamo flash con la ayuda de un token falso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">6\/9<\/p>\n<p>(3) Created pair with a fake token on BurgerSwap &amp; added 100 fake tokens and 45k <a href=\"https:\/\/twitter.com\/search?q=%24BURGER&amp;src=ctag&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">$BURGER<\/a> to pool;<br \/>(4) Swapped 100fake tokens to 4,400 <a href=\"https:\/\/twitter.com\/search?q=%24WBNB&amp;src=ctag&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">$WBNB<\/a> through the pool;<br \/>(5) Because of reentrancy in time of transfer fake token, attacker did another swap from 45k <a href=\"https:\/\/twitter.com\/search?q=%24BURGER&amp;src=ctag&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">$BURGER<\/a> to 4.4k <a href=\"https:\/\/twitter.com\/search?q=%24WBNB&amp;src=ctag&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">$WBNB<\/a>; <a href=\"https:\/\/t.co\/SeVcE2bJ6w\">pic.twitter.com\/SeVcE2bJ6w<\/a><\/p>\n<p>&mdash; BurgerCities (@burger_cities) <a href=\"https:\/\/twitter.com\/burger_cities\/status\/1398162875634511872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">May 28, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3 style=\"text-align: left\">30 de mayo: Belt Finance $ 6.3M Flash Loan Exploit<\/h3>\n<p style=\"text-align: justify\">El 30 de mayo, otro protocolo DeFi basado en BSC, <a href=\"https:\/\/belt.fi\/\" target=\"_blank\" rel=\"noopener\">Belt Finance<\/a>, una plataforma de agregaci\u00f3n de rendimiento, fue v\u00edctima de un ataque de pr\u00e9stamo flash que perdi\u00f3 $ 6,3 millones. Seg\u00fan un <a href=\"https:\/\/www.rekt.news\/belt-rekt\/\" target=\"_blank\" rel=\"noopener\">informe<\/a> de Rekt, el exploit de pr\u00e9stamo flash m\u00e1s complejo en el que el pirata inform\u00e1tico explot\u00f3 una falla en la forma en que las b\u00f3vedas del protocolo calculan el valor de su garant\u00eda.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Belt Finance got hacked today, losses worth ~$13mm. Withdrawals have been paused to prevent further losses. The exploit happened due to an incorrect valuation of 3eps shares. This was one of the more complex hacks in recent times\ud83e\uddf5\ud83d\udc47 <a href=\"https:\/\/t.co\/WCFDoDFyh0\">pic.twitter.com\/WCFDoDFyh0<\/a><\/p>\n<p>&mdash; Mudit Gupta (@Mudit__Gupta) <a href=\"https:\/\/twitter.com\/Mudit__Gupta\/status\/1398885049987043329?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">May 30, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">Elipsis es un intercambio descentralizado que permite el intercambio de monedas estables con bajo deslizamiento en la Binance Smart Chain. Como agregador de rendimiento, Belt despliega capital en Elipsis como una estrategia de generaci\u00f3n de rendimiento. En el exploit, se aprovech\u00f3 la estrategia Elipsis de la b\u00f3veda del BeltBUSD.<\/p>\n<h3 style=\"text-align: justify\">16 de junio: Evento de alfombra inversa de Alchemix<\/h3>\n<p style=\"text-align: justify\">El 16 de junio, <a href=\"https:\/\/alchemix.fi\/\" target=\"_blank\" rel=\"noopener\">Alchemix<\/a>, un protocolo DeFi basado en Ethereum, sufri\u00f3 un exploit \u00fanico de $ 6.5 millones en el que los usuarios del protocolo fueron los que se beneficiaron. Alchemix es un protocolo DeFi innovador que pone a trabajar la garant\u00eda de los usuarios a trav\u00e9s de la agricultura de rendimiento. El inter\u00e9s que esto genera se utiliza para devolver parte o la totalidad del pr\u00e9stamo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">There has been an incident with the Alchemix alETH contracts. Together with the fantastic team at <a href=\"https:\/\/twitter.com\/iearnfinance?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@iearnfinance<\/a>, we have identified the error and are both working on a post-mortem and a solution to the problem.<\/p>\n<p>Funds are safe.<\/p>\n<p>&mdash; Alchemix (@AlchemixFi) <a href=\"https:\/\/twitter.com\/AlchemixFi\/status\/1405187348678148101?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">June 16, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">El 16 de junio, un error en la b\u00f3veda de Alchemix alETH provoc\u00f3 que la b\u00f3veda no tuviera garant\u00eda suficiente. Seg\u00fan los <a href=\"https:\/\/forum.alchemix.fi\/public\/d\/137-incident-report-06162021\" target=\"_blank\" rel=\"noopener\">detalles<\/a>, el error cre\u00f3 accidentalmente b\u00f3vedas adicionales, y el protocolo us\u00f3 algunas de estas b\u00f3vedas para calcular incorrectamente las deudas pendientes, lo que a su vez signific\u00f3 que los fondos del protocolo se usaran para pagar las deudas de los usuarios. Durante un corto per\u00edodo, los usuarios pudieron retirar su garant\u00eda ETH con sus pr\u00e9stamos alETH a\u00fan pendientes, lo que result\u00f3 en un tir\u00f3n inverso de alrededor de $ 6.53 millones.<\/p>\n<h3 style=\"text-align: justify\">21 de junio: Impossible Finance $ 0.5M Flash Loan Exploit<\/h3>\n<p style=\"text-align: justify\">El 21 de junio, otro protocolo DeFi basado en BSC, <a href=\"https:\/\/impossible.finance\/\" target=\"_blank\" rel=\"noopener\">Impossible Finance<\/a>, perdi\u00f3 alrededor de 230 ETH, aproximadamente $ 500,000, en fondos de usuario durante un ataque de pr\u00e9stamo flash. Seg\u00fan los <a href=\"https:\/\/watchpug.medium.com\/impossible-finance-exploit-root-cause-analysis-ba0ed7c151e4\" target=\"_blank\" rel=\"noopener\">informes<\/a>, el exploit era similar al exploit BurgerSwap en el que el atacante lanz\u00f3 un ataque de pr\u00e9stamo r\u00e1pido para drenar el fondo de liquidez de Impossible Finance con la ayuda de un token falso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Impossible finance got exploited today for $500k.<a href=\"https:\/\/t.co\/mzCPRluOjn\">https:\/\/t.co\/mzCPRluOjn<\/a><\/p>\n<p>Same exploit as the burger swap one:<a href=\"https:\/\/t.co\/3PkVtn7Hi7\">https:\/\/t.co\/3PkVtn7Hi7<\/a><\/p>\n<p>If the original project gets hacked, why don&#39;t the forks react?<\/p>\n<p>&mdash; Mudit Gupta (@Mudit__Gupta) <a href=\"https:\/\/twitter.com\/Mudit__Gupta\/status\/1406878176509194246?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">June 21, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 style=\"text-align: justify\">Comparaci\u00f3n: 2020 vs 2021<\/h2>\n<p style=\"text-align: justify\">Como el espacio DeFi est\u00e1 disfrutando de un gran momento, tambi\u00e9n lo hacen los delincuentes. Los delitos de DeFi eran desconocidos en 2019. Sin embargo, en la segunda mitad de 2020, el mercado de DeFi explot\u00f3 y todos los d\u00edas comenzaron a surgir nuevos proyectos, lo que todav\u00eda est\u00e1 sucediendo.<\/p>\n<p style=\"text-align: justify\">Los delitos de DeFi tambi\u00e9n aumentaron con este crecimiento. Seg\u00fan un informe de CipherTrace de noviembre de 2020, los hacks de DeFi representaron el 25% del volumen de hackeos y robos de 2020. En total, se perdieron $ 129 millones en 2020 en delitos relacionados con DeFi.<\/p>\n<p style=\"text-align: justify\">Pero en 2021, el peso de los delitos relacionados con DeFi aument\u00f3 a medida que TVL en plataformas DeFi basadas en Ethereum fue de $ 85 mil millones en mayo, en comparaci\u00f3n con $ 16 mil millones el 1 de enero. Seg\u00fan el informe de mayo de CipherTrace:<\/p>\n<p style=\"text-align: center\"><em>\u00abCon $ 156 millones, la cantidad neta de hacks relacionados con DeFi en los primeros cinco meses de 2021 ya supera los $ 129 millones robados en hacks relacionados con DeFi durante todo 2020\u00bb.<\/em><\/p>\n<p style=\"text-align: justify\">Con esto, los ataques relacionados con DeFi representaron m\u00e1s del 60% del volumen total de ataques y robos. Esta cantidad no incluye $ 83,4 millones adicionales perdidos a trav\u00e9s de fraudes relacionados con DeFi, como estafas de extracci\u00f3n de alfombras o salidas.<\/p>\n<h2 style=\"text-align: justify\">Factores que conducen a estos eventos<\/h2>\n<h3 style=\"text-align: justify\">Ataques de pr\u00e9stamos urgentes<\/h3>\n<p style=\"text-align: justify\">Como podemos ver en la discusi\u00f3n anterior, los ataques de pr\u00e9stamos flash representan la mayor\u00eda de las vulnerabilidades de DeFi. Un ataque de pr\u00e9stamo r\u00e1pido es un exploit en el que un pirata inform\u00e1tico toma un pr\u00e9stamo sin garant\u00eda de un protocolo de pr\u00e9stamos y manipula el mercado a su favor mediante una serie de trucos t\u00e9cnicos.<\/p>\n<p style=\"text-align: justify\">Los pr\u00e9stamos rel\u00e1mpago son una innovaci\u00f3n importante en DeFI, ya que permiten a los jugadores de poca monta participar en el mercado. Desafortunadamente, esto tambi\u00e9n hace que los pr\u00e9stamos flash sean f\u00e1ciles y econ\u00f3micos de lograr. Pero, los ataques de pr\u00e9stamos rel\u00e1mpago est\u00e1n aqu\u00ed para quedarse, ya que todav\u00eda no existe una soluci\u00f3n s\u00f3lida para reemplazar o defenderse de estos ataques.<\/p>\n<h3 style=\"text-align: justify\">Errores de contrato inteligente<\/h3>\n<p style=\"text-align: justify\">Otros factores incluyen errores de contratos inteligentes y errores de codificaci\u00f3n a medida que los equipos se apresuran a lanzar su producto para compartir su parte en este espacio en crecimiento. Se realizan auditor\u00edas exhaustivas, pero incluso esto no garantiza una seguridad infalible.<\/p>\n<h3 style=\"text-align: justify\">Estafas de extracci\u00f3n o Rug Pull<\/h3>\n<p style=\"text-align: justify\">Las Rug Pull tambi\u00e9n son factores importantes en los fraudes relacionados con DeFi. La mayor\u00eda de los equipos en los eventos de Rug Pull son desarrolladores an\u00f3nimos que prometen dar a los agricultores un APY rid\u00edculamente grande. Tan pronto como se han bloqueado suficientes fondos en un contrato inteligente, el desarrollador retira repentinamente todos los fondos del fondo de liquidez y desaparece para siempre con los fondos, lo que hace que el precio del token se desplome a cero.<\/p>\n<h2 style=\"text-align: justify\">Hacks de Binance Smar Chain (BSC)<\/h2>\n<p style=\"text-align: justify\">Debido a los problemas de escalabilidad y altas tarifas de gas de DeFi, la plataforma blockchain de contrato inteligente de Binance ha experimentado un aumento en la demanda desde su lanzamiento en septiembre de 2020, debido a sus bajas tarifas y alto rendimiento.<\/p>\n<p style=\"text-align: justify\">Las plataformas DeFi nacientes que se ejecutan en BSC han atra\u00eddo a grandes bases de usuarios, pero estas plataformas DeFi lanzadas r\u00e1pidamente tambi\u00e9n est\u00e1n siendo v\u00edctimas de los criminales cripto. A continuaci\u00f3n se muestra la lista de protocolos DeFi basados \u200b\u200ben BSC que fueron pirateados o explotados en 2021 hasta ahora.<\/p>\n<ul>\n<li style=\"text-align: justify\">4 de marzo: <strong>Meerkat Fiance<\/strong> explotado por $ 31 millones<\/li>\n<li style=\"text-align: justify\">8 de marzo: <strong>DODO DEX<\/strong> explotado por $ 3.8 millones<\/li>\n<li style=\"text-align: justify\">28 de abril: Explotaci\u00f3n de <strong>Uranium Finance<\/strong> por 50 millones de d\u00f3lares<\/li>\n<li style=\"text-align: justify\">1 de mayo: <strong>Spartan Protocol<\/strong> explotado por $ 30 millones<\/li>\n<li style=\"text-align: justify\">20 de mayo: <strong>PancakeBunny<\/strong> explotado por $ 200 millones<\/li>\n<li style=\"text-align: justify\">22 de mayo: Aprovechamiento de <strong>Bogged Finance<\/strong> por $ 3 millones<\/li>\n<li style=\"text-align: justify\">28 de mayo: <strong>BurgerSwap<\/strong> explotado por $ 7.2 millones<\/li>\n<li style=\"text-align: justify\">30 de mayo: <strong>Belt Finance<\/strong> explotado por $ 6,3 millones<\/li>\n<li style=\"text-align: justify\">21 de junio: <strong>Impossible Finance<\/strong> explotado por $ 0.5 millones<\/li>\n<\/ul>\n<hr \/>\n<div class=\"td_block_wrap tdb_single_content td_uid_54_61051af8c95a7_rand td-pb-border-top td_block_template_1 td-post-content tagdiv-type\" data-td-block-uid=\"td_uid_54_61051af8c95a7\">\n<div class=\"tdb-block-inner td-fix-index\">\n<div class=\"td_block_wrap tdb_single_content td_uid_54_60dad258161dc_rand td-pb-border-top td_block_template_1 td-post-content tagdiv-type\" data-td-block-uid=\"td_uid_54_60dad258161dc\">\n<div class=\"tdb-block-inner td-fix-index\">\n<p style=\"text-align: center\"><em><strong>Si este art\u00edculo le pareci\u00f3 interesante, aqu\u00ed puede encontrar m\u00e1s noticias sobre\u00a0<a href=\"https:\/\/crypto-economy.com\/es\/noticias\/defi\/\" target=\"_blank\" rel=\"noopener noreferrer\">DeFi<\/a><\/strong><\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los Exploits DeFi en 2021 ya ha superado las cifras registradas en 2020. Con la cantidad de dinero bloqueada en los protocolos DeFi, los delincuentes tambi\u00e9n los est\u00e1n atacando para salirse con la suya.<\/p>\n","protected":false},"author":14,"featured_media":30561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[956,915],"tags":[711],"class_list":["post-36552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-defi","category-featured","tag-defi"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/36552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=36552"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/36552\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/30561"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=36552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=36552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=36552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}