LML sufre un ataque con una pérdida de 950.000 dólares, el precio de la moneda cae en picado en un día un 99,6%

ETH1,91%

LML代幣攻擊

La plataforma de monitoreo de seguridad en cadena PeckShieldAlert confirmó el 1 de abril que el token LML fue objeto de un ataque dirigido, con una pérdida de aproximadamente 950.000 dólares. El precio del token en el mercado negro cayó 99,6% en poco tiempo, quedando casi en cero. El atacante convirtió de inmediato los 950.000 USDT robados en 450,6 ETH, e ingresó las criptomonedas en el protocolo de mezcla de privacidad Tornado Cash para cortar la trazabilidad de los fondos.

Núcleo técnico del ataque: la brecha manipulable entre el precio TWAP y el precio spot

LML價格閃崩 (Fuente: Trading View)

Este ataque aprovechó un riesgo de diseño típico en los protocolos DeFi de staking: la lógica de cálculo de recompensas usa precios TWAP o de instantánea con retraso, mientras que el capital se vende utilizando el precio spot inmediato; la diferencia entre ambos precios crea una ventana de arbitraje manipulable.

Cuando el atacante puede elevar artificialmente el precio spot del token en un periodo corto, al vender bajo el alto precio spot manipulado con la cantidad de recompensas calculada por TWAP, obtiene un rendimiento real muy superior al de condiciones normales. Más importante aún, la reclamación de recompensas y la venta del token pueden completarse de forma atómica en la misma secuencia de transacciones, por lo que los mecanismos tradicionales de gestión de riesgos tienen dificultad para intervenir antes de que el arbitraje se cierre. BlockSec señaló que esta deficiencia de diseño del precio TWAP no es exclusiva de LML; ya se ha encontrado en múltiples protocolos DeFi, pero muchos protocolos aún no han reforzado adecuadamente este vector de ataque.

Reconstrucción de los pasos del ataque: manipulación del camino de la dirección cero hasta la salida mediante mezclador

Según el análisis on-chain de BlockSec, las operaciones del atacante se dividen en los siguientes pasos clave:

Creación de posición con tokens predepositados: depositar de antemano tokens en el protocolo de staking objetivo, obteniendo la elegibilidad para llamar posteriormente a la función claim

Elevar el precio spot mediante la ruta a dirección cero: mediante un camino de transacción con el receptor configurado como dirección cero, reducir artificialmente la oferta circulante y elevar el precio spot de LML

Llamar a claim para obtener recompensas a precios altos: en el pico spot manipulado, la lógica de recompensas calculada en base a TWAP o la instantánea permite calcular una gran cantidad de tokens reclamables

Vender inmediatamente las recompensas a precios spot altos: cuando el spot aún se mantiene artificialmente alto, vender inmediatamente para obtener en efectivo aproximadamente 950.000 USDT

Cambiar USDT por ETH e ingresar en el mezclador: convertir 950.000 USDT en 450,6 ETH e ingresarlos en Tornado Cash para cortar el seguimiento on-chain

Todo el proceso de ataque se completa de manera atómica en la cadena, sin dejar la “ventana de error” en el sentido tradicional.

Ruta de mezcla de Tornado Cash y advertencias sistémicas para la seguridad DeFi

El atacante eligió Tornado Cash como herramienta de blanqueo de fondos, una ruta habitual en eventos de ataques DeFi. Tornado Cash rompe la trazabilidad de los fondos on-chain mediante pruebas de conocimiento cero, dificultando que las autoridades encargadas de hacer cumplir la ley y los investigadores de seguridad rastreen el destino final, aumentando de forma notable la dificultad de recuperar los activos.

El problema revelado por el ataque a LML tiene un significado de referencia amplio para la industria. El mecanismo de emisión de recompensas que depende de precios TWAP o de instantánea suele presentar riesgos de manipulación en tokens con menor liquidez: la baja liquidez significa que el costo que necesita el atacante para elevar el precio spot es relativamente menor, mientras que el retorno del arbitraje puede ser potencialmente muy alto. Las medidas centrales con las que los protocolos DeFi previenen este tipo de ataque incluyen introducir una demora temporal entre la reclamación de recompensas y la venta de tokens, limitar el tope de recompensas reclamables por una sola dirección en un intervalo corto, y añadir protecciones basadas en umbrales de desviación entre el precio spot inmediato y el TWAP.

Preguntas frecuentes

¿Cómo utilizó esta vez el ataque a LML el mecanismo de precios TWAP?

El núcleo del ataque es la inconsistencia entre la “base para el cálculo de recompensas” y la “base para la venta”: el protocolo utiliza TWAP con retraso o el precio de instantánea para calcular la cantidad de recompensas reclamables, pero el token puede venderse directamente al precio spot inmediato. El atacante, después de manipular artificialmente el pico del spot, reclama y vende de inmediato, haciendo posible el arbitraje de “calcular con precios lentos y vender a precios altos manipulados”. La pérdida en una sola ocasión alcanza hasta 950.000 dólares.

¿Por qué el atacante usó la ruta de dirección cero para elevar el precio spot de LML?

Establecer el receptor como una dirección cero es, técnicamente, una operación de “quema”: los tokens se transfieren a una dirección sin control de nadie, desaparecen de la circulación, provocando que la oferta circulante visible en el mercado disminuya drásticamente y el precio spot se eleve artificialmente. El atacante suele financiar el costo de esta operación con un flash loan, completando la manipulación del precio sin necesidad de mantener activos; todo el proceso puede realizarse dentro de un solo bloque de transacciones.

Después de depositar en Tornado Cash, ¿el dinero del atacante es completamente imposible de rastrear?

Tornado Cash aumenta considerablemente la dificultad del seguimiento, pero no equivale a que sea completamente imposible rastrearlo. Las empresas de seguridad on-chain pueden realizar análisis de correlación mediante el tiempo de entrada, las características de montos y las acciones posteriores on-chain; si el atacante necesita transferir ETH a un intercambio centralizado para hacer efectivo el dinero, el proceso de KYC aún podría revelar la identidad. PeckShield y BlockSec, entre otras entidades, siguen monitoreando de forma continua los movimientos posteriores de las direcciones relacionadas.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Carrot Protocol detiene sus operaciones en Solana; los usuarios tienen hasta el 14 de mayo para retirar fondos

Según Foresight News, Carrot, un protocolo de rentabilidad apalancada en Solana, anunció hoy que detendrá sus operaciones debido al impacto del hack del protocolo Drift. Los usuarios pueden retirar los fondos restantes de Boost, Turbo y CRT hasta el 14 de mayo. Después de esa fecha, el protocolo comenzará gradualmente

GateNewshace1h

Syndicate pierde $380K en activos debido a una filtración de clave privada; los contratos del puente se actualizaron maliciosamente el 1 de mayo

De acuerdo con la declaración oficial de Syndicate del 1 de mayo, una filtración de clave privada provocó actualizaciones maliciosas de contratos de puente en dos blockchains, lo que resultó en el robo de aproximadamente 18,5 millones de tokens SYND (con un valor de 330K USD) y $50K en activos de clientes. La empresa atribuyó la vulnerabilidad a priva

GateNewshace2h

Hackers norcoreanos drenan 285 millones de dólares de Drift en una operación de varios meses

Según el análisis de la firma de investigación de inteligencia de seguridad, los hackers respaldados por el Estado norcoreano drenaron 285 millones de dólares de Drift mediante una operación prolongada en persona en 2026. Los hackers representan el 76% de todas las pérdidas por estafas y hackeos de criptomonedas de este año y han robado 6 mil millones

GateNewshace2h

El exchange cripto Grinex fue drenado de 13,7 millones de dólares en abril de 2026 y sus operaciones fueron suspendidas

Según una investigación de Global Ledger publicada en abril de 2026, Grinex, un intercambio de criptomonedas sancionado que opera desde Kirguistán, fue drenado de aproximadamente 13,7 millones de dólares y suspendió inmediatamente sus operaciones. Grinex había surgido en marzo de 2025 como un aparente sucesor de Garantex, un

GateNewshace6h
Comentar
0/400
Sin comentarios