
- El atacante obtuvo acceso de administrador seis días antes del ataque.
- Pidió prestados 2,64 millones de dólares después de acuñar tokens de garantía falsos.
- Hacken insta a monitorear la IA en tiempo real para la seguridad de la billetera DeFi.
El sector financiero descentralizado se ha visto sacudido una vez más por un gran exploit, esta vez dirigido a CrediX .
Según los informes, el proyecto perdió 4,5 millones de dólares tras un ataque habilitado por un compromiso de clave privada y fallas de acceso a la gobernanza.
El atacante conectó fondos a través de las redes, explotó el acceso administrativo y drenó el CrediX Pool utilizando tokens de garantía acuñados.
El incidente se ha sumado a las crecientes preocupaciones sobre la seguridad de las billeteras multisig, que han representado la mayor parte de los USD 3.1 mil millones en pérdidas criptográficas en lo que va de 2025.
Fondos puenteados de Sonic a Ethereum como plataforma desconectada
Desde entonces, CrediX ha desconectado su sitio web para evitar más depósitos.
La firma de seguridad blockchain CertiK confirmó que los fondos robados se transfirieron de la red Sonic a Ethereum.
La plataforma de seguridad Web3 Cyvers Alerts marcó múltiples transacciones sospechosas en Sonic, rastreando una dirección financiada a través de Tornado Cash en Ethereum.
Esta dirección unió fondos a Sonic y pidió prestados aproximadamente $ 2.64 millones de CrediX.
Es probable que estos fondos se extrajeran utilizando tokens de garantía que el atacante acuñó después de obtener acceso de puerta trasera.
Explotación de acuñación de tokens habilitados para acceso de administrador y derechos de puente
Según SlowMist , un proveedor de seguridad en cadena, al atacante se le otorgaron roles de administrador y puente dentro de CrediX Multisig Wallet seis días antes del exploit.
Estos roles se asignaron utilizando ACLManager del protocolo.
Con el acceso a nivel de Bridge, el atacante pudo acuñar tokens de garantía a través de CrediX Pool , que luego se utilizaron para pedir prestados activos y, en última instancia, drenar el protocolo.
Este tipo de exploit subraya un riesgo crítico en los modelos de gobernanza descentralizados, particularmente en torno al control de acceso basado en roles.
La supervisión inadecuada en la asignación de privilegios, especialmente en entornos multifirma, deja a los protocolos DeFi altamente expuestos a compromisos internos o externos.
Billeteras multifirma vinculadas a la mayoría de las pérdidas criptográficas de 2025
El incidente de CrediX es parte de una tendencia más amplia este año.
Un informe de la firma de seguridad Hacken afirma que se perdieron $ 3.1 mil millones en criptomonedas en la primera mitad de 2025, y la mayoría de los casos involucraron billeteras multisig.
Estas billeteras a menudo se violaron a través de tácticas de ingeniería social, interfaces falsas o configuraciones de firmantes mal configuradas.
El ataque más grande conocido este año sigue siendo el exploit Bybit de $ 1.46 mil millones, donde los atacantes engañaron a los firmantes multifirma utilizando una interfaz falsificada.
La detección de amenazas en tiempo real ahora es una prioridad, dice Hacken
En respuesta a la creciente frecuencia de tales incidentes, Hacken ha recomendado alejarse de las auditorías de seguridad tradicionales de una sola vez.
En cambio, la firma aboga por sistemas de seguridad basados en IA en tiempo real que monitoreen la actividad multifirma y marquen el comportamiento anormal al instante.
Según Hacken, más del 80% de las pérdidas de criptomonedas de este año se debieron a fallas en el control de acceso.
La firma insta a las plataformas a implementar una capacitación más estricta para los firmantes, hacer cumplir una automatización basada en reglas más estricta y tratar las interfaces y los firmantes como parte integral de la seguridad del sistema.
Mientras tanto, CrediX ha dicho que su objetivo es recuperar los fondos robados en un plazo de 24 a 48 horas, aunque no se han proporcionado más detalles en este momento.