{"id":22145,"date":"2025-09-24T13:00:02","date_gmt":"2025-09-24T13:00:02","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=22145"},"modified":"2025-09-23T21:56:13","modified_gmt":"2025-09-23T21:56:13","slug":"hacker-que-ataco-protocolo-cripto-pierde-50-millones-de-dolares-en-un-golpe-de-phishing","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/hacker-que-ataco-protocolo-cripto-pierde-50-millones-de-dolares-en-un-golpe-de-phishing\/","title":{"rendered":"Hacker que atac\u00f3 protocolo cripto pierde 50 millones de d\u00f3lares en un golpe de phishing"},"content":{"rendered":"
El hacker responsable del ataque a UXLINK<\/strong>, ocurrido el 22 de septiembre, se convirti\u00f3 en v\u00edctima de otro fraude al d\u00eda siguiente.<\/p>\n Seg\u00fan la plataforma de seguridad Scam Sniffer<\/a>, el atacante perdi\u00f3 aproximadamente 542 millones de tokens UXLINK, valorados en m\u00e1s de 50 millones de d\u00f3lares<\/strong>, en un esquema de phishing.<\/p>\n Se cree que la operaci\u00f3n fue realizada por otro actor malicioso<\/strong>, posiblemente vinculado al grupo Inferno Drainer<\/strong>, conocido por ofrecer servicios de \u201cdraining-as-a-service\u201d<\/strong>, incluyendo kits de phishing<\/strong> y sitios web falsos. La evaluaci\u00f3n fue realizada por Yu Xian, cofundador de SlowMist, quien se\u00f1al\u00f3 similitudes entre este fraude y ataques anteriores atribuidos al grupo.<\/p>\n Un d\u00eda antes, la plataforma social Web3 con soporte de inteligencia artificial hab\u00eda sido v\u00edctima de un ataque masivo.<\/strong> Seg\u00fan Cyvers<\/a>, empresa de monitoreo de blockchain, el atacante utiliz\u00f3 la funci\u00f3n delegateCall para obtener privilegios administrativos y tomar control<\/strong> de los contratos inteligentes de UXLINK.<\/p>\n Este acceso permiti\u00f3 el desv\u00edo de 4 millones de d\u00f3lares en USDT, 500.000 d\u00f3lares en USDC, adem\u00e1s de 3,7 Bitcoin envuelto (wBTC) y 25 ETH.<\/strong> Los atacantes convirtieron r\u00e1pidamente los activos a DAI y los movieron a trav\u00e9s de las redes Ethereum y Arbitrum.<\/p>\n Horas despu\u00e9s, una segunda direcci\u00f3n recibi\u00f3 10 millones de tokens UXLINK<\/strong>, valorados en alrededor de 3 millones de d\u00f3lares, que comenzaron a venderse en exchanges descentralizadas.<\/strong><\/p>\n El 23 de septiembre, la situaci\u00f3n se intensific\u00f3. Datos de Lookonchain<\/a> indican que el atacante lleg\u00f3 a emitir 2.000 millones de tokens<\/strong> UXLINK, vendiendo parte en plataformas centralizadas y descentralizadas, acumulando 6.732 ETH, equivalentes a 28 millones de d\u00f3lares.<\/p>\n
<\/p>\n\n
Phishing contra el hacker de UXLINK<\/h2>\n
Medidas tras el ataque<\/h2>\n