Regístrate en Bitget y obtén hasta 100 USDT en bonos completando simples tareas. Oferta por tiempo limitado.

Un atacante que tomó el control de una billetera multifirma comprometida continúa drenando fondos de forma gradual desde Aave, utilizando una estrategia diseñada para maximizar la extracción sin provocar una liquidación forzada.

Según la firma de seguridad blockchain PeckShield, el hacker retiró recientemente otros 1.000 ETH desde una posición abierta en el protocolo y canalizó los fondos a través del mezclador de privacidad Tornado Cash, elevando el total lavado a 6.300 ETH.

Una posición apalancada aún activa

La última extracción provino de una posición larga apalancada en ETH que el atacante mantiene abierta en Aave. De acuerdo con datos on-chain citados por PeckShield, el hacker controla una estructura con aproximadamente $20,5 millones en Ether depositados como colateral frente a unos $10,7 millones en DAI prestados. Esto deja una posición solvente -por ahora- valuada en torno a $9,75 millones, pero cada vez más expuesta a cambios bruscos en el mercado.

La billetera comprometida es una dirección multifirma Gnosis Safe, identificada como «0x1fC…d23Ac». No está vinculada a Aave ni a ninguna tesorería de protocolos DeFi y, según la información disponible, pertenecería a una ballena privada cuya identidad no ha sido revelada.

Un exploit de diciembre que sigue activo

PeckShield alertó públicamente sobre el incidente el 18 de diciembre, cuando ya se habían desviado unos 4.100 ETH hacia Tornado Cash. En total, el exploit habría drenado cerca de $27,3 millones en activos tras la filtración de las claves privadas de la billetera multifirma.

Hasta el momento, el atacante ha lavado alrededor de $19,4 millones en ETH, manteniendo el control tanto de la billetera como de la posición apalancada en Aave.

En lugar de cerrar la operación y asumir el riesgo de liquidación, el hacker ha optado por una táctica de «slow-drain»: retirar colateral en etapas, lavar los fondos y sostener el préstamo abierto. Este enfoque busca reducir el impacto inmediato en el mercado y evitar alertas automáticas dentro del protocolo.

Rastreo público y sin señales de recuperación

La actividad asociada a la dirección puede seguirse públicamente en Etherscan, donde se observan interacciones continuas con los contratos de Aave y depósitos en Tornado Cash.

Hasta ahora, no se ha anunciado ningún esfuerzo de recuperación ni acciones legales visibles, y el desenlace de la posición apalancada sigue siendo incierto.

Un año marcado por grandes brechas de seguridad

Este caso se suma a un año especialmente complejo para la seguridad cripto. Según Chainalysis, los 10 mayores hacks de 2025 generaron pérdidas estimadas en $2.200 millones entre exchanges centralizados, protocolos DeFi y proveedores de infraestructura.

Aunque el incidente de esta billetera multifirma no figura entre los más grandes -como los casos de Bybit o GMX-, ilustra cómo las vulnerabilidades en la gestión de claves siguen siendo uno de los eslabones más débiles del ecosistema.

La combinación de apalancamiento, privacidad on-chain y extracción gradual deja una pregunta abierta: ¿cuánto tiempo más podrá el atacante sostener la posición antes de que el mercado o el protocolo pongan fin a la maniobra?

Deja un comentario