

Un hacker sofisticado explotó la infraestructura de Poly Network en un incidente reciente, desviando cerca de 10 millones USD en ETH según la firma de seguridad Beosin. Este ataque supone un nuevo reto para la seguridad de los puentes entre cadenas en el ecosistema de finanzas descentralizadas.

Poly Network confirmó en redes sociales a principios de julio que fue víctima de un exploit DeFi, al detectarse una vulnerabilidad que permitió al atacante acuñar tokens de criptomonedas por un valor astronómico de 34 000 millones USD. El alcance de este exploit evidenció los riesgos críticos de seguridad presentes en los protocolos de puentes entre cadenas.
Poly Network, que opera como puente entre cadenas para transferencias de activos entre distintas redes blockchain, anunció la suspensión temporal de sus servicios tras detectar la brecha de seguridad. Esta medida preventiva buscaba evitar nuevas explotaciones y proteger los activos de los usuarios.
El equipo de desarrollo de la red DeFi indicó que el mecanismo del exploit permitió al atacante acuñar 57 tokens diferentes en 10 blockchain distintas. Las redes afectadas incluían principales plataformas como Ethereum, BNB Chain, Metis, Polygon, Avalanche, Heco y otras de referencia. Este impacto multichain evidenció la sofisticación del ataque y las vulnerabilidades interconectadas en la infraestructura de puentes entre cadenas.
Tras la explotación, la billetera del atacante supuestamente contenía más de 42 000 millones USD en tokens. Sin embargo, convertir esos activos acuñados artificialmente en fondos líquidos resultó mucho más difícil que ejecutar el exploit inicial.
A pesar del elevado valor nominal de los tokens sustraídos, el atacante encontró obstáculos significativos para convertir el botín acuñado artificialmente. Entre ellos: la escasa liquidez en los exchanges descentralizados y las medidas de seguridad adoptadas por las redes blockchain y plataformas centralizadas afectadas. Esta situación subraya un aspecto clave de la seguridad DeFi: aunque los exploits pueden crear suministros artificiales de tokens, transformarlos en valor real exige superar numerosas capas de seguridad y restricciones de mercado.
La brecha de seguridad que afectó a Poly Network probablemente se debió al robo de claves privadas asociadas al contrato inteligente principal de la plataforma, según el análisis realizado por los expertos de Beosin y Dedaub. Este hallazgo es clave para comprender la naturaleza de la vulnerabilidad.
Los analistas señalaron que no creen que el exploit fuera consecuencia de una vulnerabilidad concreta en la lógica o el código del contrato. El vector de ataque fue más fundamental, dirigido a los sistemas de autenticación y autorización, en vez de aprovechar defectos de programación.
Según la firma de seguridad, se comprometieron las claves privadas de tres de las cuatro billeteras de administración que operan el contrato inteligente principal de la red. Este ataque resulta especialmente preocupante porque permite sortear la lógica de seguridad prevista, usando credenciales administrativas legítimas. Al verse comprometidas varias claves de administración, los atacantes pueden ejecutar funciones autorizadas que normalmente requerirían consenso entre administradores.
El sistema multisignature adoptado por Poly Network pretende evitar puntos únicos de fallo. Sin embargo, si la mayoría de las claves se ven comprometidas simultáneamente, el modelo de seguridad deja de ser efectivo. Este incidente pone de relieve la importancia crítica de la gestión de claves en la infraestructura blockchain.
En el momento de la publicación, el equipo de Poly Network no había ofrecido aclaraciones ni confirmaciones oficiales sobre estas evaluaciones de seguridad. La falta de transparencia inmediata suele ser habitual en investigaciones de seguridad en curso, mientras los equipos analizan el vector de ataque y buscan prevenir nuevas explotaciones.
El equipo de desarrollo de la red DeFi comunicó que colaboraba activamente con exchanges centralizados y autoridades policiales para identificar al responsable y recuperar los fondos robados. Este enfoque integraba forense blockchain, rastreo de transacciones y métodos tradicionales de investigación. El equipo anunció la suspensión temporal de los servicios como medida protectora durante la investigación y las labores de remediación.
Tras el hackeo de Poly Network, el CEO de una plataforma de exchange líder tranquilizó a sus clientes al declarar que el incidente no afectó a los usuarios de su plataforma. El ejecutivo precisó que su exchange no acepta depósitos procedentes de esa red, aislando así a sus usuarios del efecto del exploit. Este mensaje subrayó la relevancia de una integración selectiva y una gestión de riesgos rigurosa en las operaciones de intercambio de criptomonedas.
El equipo responsable de la red atacada también emitió advertencias urgentes a los proyectos afectados, instándolos a retirar liquidez de los exchanges descentralizados como medida de precaución. Además, solicitaron a los usuarios con activos afectados que los desbloquearan y recuperaran sus tokens de pools de liquidez vinculados a esos activos cripto. Estas medidas buscaban minimizar posibles pérdidas y evitar que el atacante accediera a liquidez adicional.
En una apelación directa a los autores, el equipo instó a los hackers a devolver los fondos robados para evitar consecuencias legales. Este tipo de llamamientos es frecuente en el sector de las criptomonedas y en ocasiones ha propiciado la devolución de activos robados, especialmente cuando los atacantes se enfrentan a posibles cargos penales.
El ataque más reciente es el segundo gran exploit que afecta a Poly Network en los últimos años, poniendo en entredicho la seguridad de la plataforma y los retos generales que afrontan los protocolos de puentes entre cadenas.
En un incidente anterior, un grupo de hackers explotó una vulnerabilidad arquitectónica para sustraer cerca de 611 millones USD en criptomonedas. Aquella brecha está considerada uno de los mayores hackeos del sector, tanto por el valor en dólares como por la sofisticación técnica del ataque.
Llama la atención que, en ese caso anterior, los hackers devolvieron casi todos los activos en solo dos días tras el hackeo. Este desenlace inusual dio pie a especulaciones sobre sus motivaciones, desde posibles demostraciones éticas hasta presión policial y dificultades prácticas para blanquear tal volumen de criptomonedas.
Según los informes de seguridad de aquel incidente, el exploit se originó por la filtración de una clave privada usada para firmar mensajes entre cadenas. Este vector de ataque guarda similitudes con el exploit reciente, lo que indica que la gestión de claves sigue siendo un reto para la plataforma.
La repetición de incidentes graves en la misma plataforma en poco tiempo evidencia varios problemas clave en el ecosistema DeFi. Por un lado, muestra que recuperarse de una brecha e implementar soluciones no garantiza protección frente a ataques futuros si persisten vulnerabilidades arquitectónicas. Por otro, resalta los retos particulares de los puentes entre cadenas, que deben mantener la seguridad en varias redes blockchain a la vez.
Los puentes entre cadenas como Poly Network afrontan retos de seguridad únicos porque deben gestionar activos y autenticación en entornos blockchain diferenciados, cada uno con su propio modelo de seguridad y posibles vulnerabilidades. La complejidad de estos sistemas multiplica los puntos de ataque potenciales, y el alto valor de los activos controlados los convierte en objetivos atractivos para atacantes sofisticados.
El patrón de ataques reiterados a infraestructuras de puentes entre cadenas tiene consecuencias de calado para el ecosistema DeFi. Indica que los modelos de seguridad actuales pueden requerir un rediseño profundo, con sistemas de gestión de claves más robustos, monitorización avanzada y mecanismos de consenso más resistentes para funciones administrativas. El sector sigue enfrentando estos retos a medida que la interoperabilidad entre cadenas gana peso en la adopción blockchain.
Poly Network es un protocolo de interoperabilidad entre cadenas que facilita la transferencia de activos entre múltiples blockchain. Fue atacado por vulnerabilidades en su mecanismo de verificación de contratos inteligentes, permitiendo a los atacantes explotar fallos en la validación de firmas y desviar cerca de 10 millones USD en activos cripto a través de distintas cadenas.
El atacante se aprovechó de una vulnerabilidad en el protocolo de puente entre cadenas de Poly Network, accediendo sin autorización a claves privadas. Después drenó fondos ejecutando transacciones fraudulentas en varias redes blockchain, transfiriendo activos a billeteras controladas antes de que se corrigiera la vulnerabilidad.
El hackeo de Poly Network fue consecuencia de una vulnerabilidad crítica en el contrato inteligente del puente entre cadenas, específicamente en el sistema de verificación de firmas. Los atacantes explotaron una lógica de validación insuficiente para falsificar transacciones y transferencias de fondos no autorizadas, sorteando los controles de seguridad diseñados para proteger las operaciones entre cadenas.
El ataque comprometió directamente los activos de los usuarios en las cadenas afectadas, con 10 millones USD desviados de pools de liquidez de Poly Network. La recuperación de fondos depende del análisis forense en blockchain y la colaboración policial; algunos activos robados pueden rastrearse y congelarse, aunque la recuperación total es incierta. Los usuarios deberían revisar sus tenencias y activar medidas de seguridad avanzadas.
Los puentes entre cadenas afrontan riesgos como vulnerabilidades en contratos inteligentes, compromisos de validadores y manipulación de liquidez. El hackeo de Poly Network en 2021 puso de manifiesto controles de acceso insuficientes y fallos en la verificación de firmas. Los riesgos clave incluyen errores de código, ataques a oráculos, auditorías insuficientes y validadores centralizados susceptibles al robo de fondos entre cadenas.
Emplea billeteras hardware para almacenamiento a largo plazo, activa autenticación multisignature, actualiza los protocolos de seguridad periódicamente, verifica auditorías de contratos inteligentes antes de operar y nunca compartas tus claves privadas ni frases semilla.
Poly Network reforzó sus protocolos de seguridad, realizó auditorías exhaustivas de contratos inteligentes, estableció un programa de recompensas por errores y mejoró sus sistemas de verificación entre cadenas. También aumentó la monitorización y colaboró con firmas de seguridad para evitar futuros ataques.











