La comunidad Web3 ha experimentado un trágico sacudón con una importante violación de seguridad en criptomonedas. Una víctima sufrió un exploit sofisticado en el que perdió $3.047 millones en $USDC. El ataque involucra un contrato falso de Request Finance que estaba vinculado con una billetera multi-sig Safe.
🚨 Una víctima perdió $3.047M USDC ayer a través de un ataque sofisticado que involucraba un contrato falso de Request Finance en la billetera Safe. Hallazgos clave:• La billetera multi-sig Safe 2/4 de la víctima muestra una transacción en lote a través de la interfaz de la aplicación Request Finance• Oculto dentro: aprobación a malicioso… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 12 de septiembre de 2025
Esta violación destaca el hecho de que incluso las transacciones por lotes que parecen legítimas, con aprobaciones maliciosas ocultas, pueden causar el contratiempo. En este caso, los usuarios experimentados también sufren y enfrentan vulnerabilidad.
Un contrato de financiamiento de solicitud falsa engaña al sistema
Scam Sniffer, una plataforma que arroja luz sobre las estafas de criptomonedas, observó que, antes de los 13 días del robo, el atacante implementó un contrato malicioso. El estafador ha diseñado deliberadamente el contrato malicioso verificado por Etherscan para obtener una copia falsa del contrato legítimo de Pago por Lotes de Request Finance.
Ambas direcciones tenían los mismos caracteres de inicio y fin, volviéndose casi idénticas. Esto resultó en dificultades para reconocer las versiones reales y fraudulentas. Hubo una ejecución adicional de múltiples “batchPayments” del atacante para parecer confiables.
Mientras usaba la interfaz de la aplicación Request Finance, la víctima ejecutó transacciones por lotes. Esta ejecución incluyó la aprobación oculta de un contrato malicioso sin saberlo. A través de esta aprobación, el estafador obtuvo acceso y drenó la billetera. Después de eso, intercambió los fondos por ETH de inmediato, canalizándolos a Tornado Cash. Así que ahora, la recuperación de esos fondos es casi imposible.
Respuesta de la industria al ataque y posibles medidas de seguridad
Se emitió una alerta rápida por parte de Request Finance, anunciando el despliegue de un ataque malicioso que tenía un contrato idéntico. Han aclarado que solo una persona fue afectada por el ataque, asegurando a los demás que ya habían abordado la vulnerabilidad.
Además de esto, el vector exacto involucrado en el ataque no está claro hasta ahora. Los expertos en seguridad ofrecen una serie de posibles razones, incluidas vulnerabilidades a nivel de aplicación, frontends comprometidos, interferencia de malware o extensiones de navegador, secuestro de DNS u otras técnicas de inyección.
A través de esta explotación, se destaca una amenaza creciente, dando conciencia sobre contratos verificados maliciosos y direcciones casi idénticas. Para ocultar aprobaciones maliciosas, los ladrones combinan la funcionalidad de envío múltiple, incluso utilizando pequeños y críticos descuidos para la ejecución de su estafa.
Entonces, los expertos aconsejan a los usuarios que verifiquen y revisen cuidadosamente cada aprobación por lotes mientras verifican las direcciones de los contratos carácter por carácter. Es necesario que los usuarios permanezcan vigilantes al ejecutar transacciones y dar aprobaciones. La seguridad de la aplicación es esencial para prevenir pérdidas devastadoras.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Un contrato de finanzas de solicitud falsa drena $3M $USDC de la Billetera segura
La comunidad Web3 ha experimentado un trágico sacudón con una importante violación de seguridad en criptomonedas. Una víctima sufrió un exploit sofisticado en el que perdió $3.047 millones en $USDC. El ataque involucra un contrato falso de Request Finance que estaba vinculado con una billetera multi-sig Safe.
🚨 Una víctima perdió $3.047M USDC ayer a través de un ataque sofisticado que involucraba un contrato falso de Request Finance en la billetera Safe. Hallazgos clave:• La billetera multi-sig Safe 2/4 de la víctima muestra una transacción en lote a través de la interfaz de la aplicación Request Finance• Oculto dentro: aprobación a malicioso… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 12 de septiembre de 2025
Esta violación destaca el hecho de que incluso las transacciones por lotes que parecen legítimas, con aprobaciones maliciosas ocultas, pueden causar el contratiempo. En este caso, los usuarios experimentados también sufren y enfrentan vulnerabilidad.
Un contrato de financiamiento de solicitud falsa engaña al sistema
Scam Sniffer, una plataforma que arroja luz sobre las estafas de criptomonedas, observó que, antes de los 13 días del robo, el atacante implementó un contrato malicioso. El estafador ha diseñado deliberadamente el contrato malicioso verificado por Etherscan para obtener una copia falsa del contrato legítimo de Pago por Lotes de Request Finance.
Ambas direcciones tenían los mismos caracteres de inicio y fin, volviéndose casi idénticas. Esto resultó en dificultades para reconocer las versiones reales y fraudulentas. Hubo una ejecución adicional de múltiples “batchPayments” del atacante para parecer confiables.
Mientras usaba la interfaz de la aplicación Request Finance, la víctima ejecutó transacciones por lotes. Esta ejecución incluyó la aprobación oculta de un contrato malicioso sin saberlo. A través de esta aprobación, el estafador obtuvo acceso y drenó la billetera. Después de eso, intercambió los fondos por ETH de inmediato, canalizándolos a Tornado Cash. Así que ahora, la recuperación de esos fondos es casi imposible.
Respuesta de la industria al ataque y posibles medidas de seguridad
Se emitió una alerta rápida por parte de Request Finance, anunciando el despliegue de un ataque malicioso que tenía un contrato idéntico. Han aclarado que solo una persona fue afectada por el ataque, asegurando a los demás que ya habían abordado la vulnerabilidad.
Además de esto, el vector exacto involucrado en el ataque no está claro hasta ahora. Los expertos en seguridad ofrecen una serie de posibles razones, incluidas vulnerabilidades a nivel de aplicación, frontends comprometidos, interferencia de malware o extensiones de navegador, secuestro de DNS u otras técnicas de inyección.
A través de esta explotación, se destaca una amenaza creciente, dando conciencia sobre contratos verificados maliciosos y direcciones casi idénticas. Para ocultar aprobaciones maliciosas, los ladrones combinan la funcionalidad de envío múltiple, incluso utilizando pequeños y críticos descuidos para la ejecución de su estafa.
Entonces, los expertos aconsejan a los usuarios que verifiquen y revisen cuidadosamente cada aprobación por lotes mientras verifican las direcciones de los contratos carácter por carácter. Es necesario que los usuarios permanezcan vigilantes al ejecutar transacciones y dar aprobaciones. La seguridad de la aplicación es esencial para prevenir pérdidas devastadoras.