Neutrl pausa el protocolo el 19 de marzo tras el secuestro de DNS
El protocolo de finanzas descentralizadas Neutrl suspendió su plataforma el 19 de marzo después de que su interfaz de usuario fuera comprometida. El equipo anunció a través de X que sospechaba un ataque de interfaz, aconsejando a los usuarios que cesaran inmediatamente toda interacción con su sitio web. Los hallazgos iniciales revelaron que el incidente no fue una explotación de contrato inteligente, sino un secuestro de sistema de nombres de dominio (DNS). Los atacantes utilizaron ingeniería social para obtener el control del dominio de la aplicación del proveedor, redirigiendo el tráfico a una réplica maliciosa de la interfaz de Neutrl.
En respuesta, Neutrl puso sus contratos inteligentes fuera de línea como medida de precaución para evitar cualquier interacción con la interfaz comprometida. El equipo está colaborando con la firma de seguridad @0xGroomLake para investigar la violación y se ha comprometido a publicar un informe completo posterior al incidente.
Los atacantes engañaron a los usuarios para que otorgaran permisos maliciosos
El objetivo principal del ataque fue engañar a los usuarios para que aprobaran permisos Permit2 maliciosos. Estos permisos permiten que los contratos externos administren los tokens de un usuario, y otorgarlos a una dirección fraudulenta les da a los atacantes la capacidad de drenar fondos de la billetera del usuario sin confirmación adicional. El sitio web clonado parecía idéntico al legítimo, lo que dificultaba que los usuarios detectaran las solicitudes de aprobación maliciosas.
Neutrl aconsejó a los usuarios que utilizaran servicios como Revoke.cash para cancelar cualquier permiso otorgado a dos direcciones de contrato maliciosas específicas:
0x23f2741EaA0045038e9b52100CdcC890163dE53F
0xa0Adf074056E41dfB892aFC69881E15073b384b9
Actualización sobre el incidente de seguridad en curso: Actualmente estamos trabajando con @0xGroomLake en la investigación. Los hallazgos iniciales sugieren que el proveedor de DNS que aloja el dominio de la aplicación fue objeto de ingeniería social, lo que permitió a un atacante redirigir el dominio. Los contratos inteligentes de Neutrl permanecen seguros…
— Neutrl, 19 de marzo de 2026
La seguridad del frontend sigue siendo una vulnerabilidad crítica de DeFi
Este incidente destaca un punto débil persistente en el ecosistema de las finanzas descentralizadas. Si bien los protocolos a menudo invierten mucho en la auditoría de sus contratos inteligentes, el frontend orientado al usuario sigue siendo un objetivo principal para los atacantes. Al comprometer la capa del sitio web a través de DNS u otros medios, los piratas informáticos pueden interceptar las acciones de los usuarios y robar activos sin violar el protocolo blockchain subyacente. Este tipo de ataque explota la confianza del usuario en la interfaz del sitio web, convirtiendo un backend seguro en una trampa.