Los piratas informáticos tomaron el control de la interfaz front-end de la red de prueba de conocimiento cero (ZK) descentralizada Zerobase el viernes por la noche, lo que provocó pérdidas para más de 270 usuarios y drenó más de $240,000 en USDT.
Según los investigadores en cadena Lookonchain, varios usuarios informaron movimientos de fondos no autorizados alrededor de las 2:30 p.m. UTC de ayer, después de interacciones con lo que parecía ser la interfaz oficial de Zerobase.
Los piratas informáticos comprometieron el de @zerobasezk y robaron fondos de más de 270 usuarios por un total de más de $240 000.
Un solo usuario perdió 123.597 $USDT .
Utilice https://t.co/inHmYxIkPw trac sospechosa o innecesaria en su billetera.
Mantente a salvo.… https://t.co/VMveJS728M pic.twitter.com/Iduq2Fb1gY
— Lookonchain (@lookonchain) 12 de diciembre de 2025
Los atacantes no violaron la infraestructura subyacente de la cadena de bloques, sino que explotaron el front-end de la plataforma, al que se podía acceder directamente a través de una interfaz web. Implementaron untracinteligente de phishing en BNB Chain para hacerse pasar por Zerobase, lo que engañó a los usuarios para que conectaran sus billeteras y aprobaran permisos de gasto en USDT.
Una vez otorgadas las aprobaciones, los atacantes pudieron desviar fondos sin mayor interacción del usuario; según se informa, un solo usuario afectado perdió 123.597 USDT, según descubrió Lookonchain.
Según la plataforma de ciberseguridad blockchain HashDit, la dirección deltracmalicioso vinculada aldent sedentcomo 0x0dd28fd7d343401e46c1af33031b27aed2152396. Eltracse creó específicamente para secuestrar conexiones de billeteras ytractokens aprobados.
El ataque a Zerobase fue diferente a las vulnerabilidades habituales de lostracinteligentes, ya que una vulnerabilidad front-end no requiere que un atacante altere la seguridad de la cadena de bloques. Pueden manipular la interfaz y agregar códigos maliciosos para interceptar transacciones o redirigir activos una vez aprobadas.
Estos ataques se producen en la capa de interacción del usuario, por lo que pueden ser difíciles de detectar para usuarios sin conocimientos técnicoscash incluso cuando sus fondos se redirigen. Lookonchain instó a los usuarios afectados a revisar de inmediato los permisos de sus billeteras y a utilizar revoke.cash o servicios similares para eliminar cualquier aprobación detracsospechosa o innecesaria de sus billeteras.
Zerobase reconoció el problema en una publicación en X, advirtiendo a los usuarios que habían interactuado con eltracmalicioso y agregando que había implementado proteccionesmatic para las billeteras afectadas.
“Cuando accede a ZEROBASE Staking, si se detecta que su billetera ha interactuado con estetrac, el sistema bloquearámaticlos depósitos y retiros hasta que se revoque la aprobación deltracde phishing”, escribió la compañía.
El equipo de Binance Wallet también confirmó que bloqueó el dominio del sitio web sospechoso de albergar actividad maliciosa. También incluyó en la lista negra lostracrelevantes para evitar mayores riesgos de autorización y enviará alertasmatica los usuarios afectados en un plazo de 30 minutos para avisarles que revisen sus aprobaciones.
Seguiremos monitoreando la situación y tomaremos las medidas necesarias para garantizar la seguridad de los usuarios. Compartiremos cualquier actualización lo antes posible, señaló el equipo Binance .
El dent se produce en el contexto del Binance sobre su respuesta al hackeo de la plataforma Upbit a finales de noviembre. Cryptopolitan informó que los reguladores de Corea del Sur acusaron a la plataforma más grande del mundo por volumen de cumplir solo parcialmente con una solicitud de congelación de Upbit.
El 27 de noviembre, hackers robaron una cantidad significativa de activos digitales de la plataforma de intercambio y posteriormente blanquearon los fondos a través de más de mil billeteras. Ese mismo día, la policía surcoreana y Upbit solicitaron formalmente Binance que congelara aproximadamente 470 millones de wones en tokens Solana robados, traca su plataforma.
Binance congeló solo unos 80 millones de wones, o aproximadamente el 17% de la cantidad solicitada, alegando la necesidad de verificar los datos antes de tomar cualquier medida. Las autoridades surcoreanas fueron notificadas de que la congelación se había completado alrededor de la medianoche del 27 de noviembre, 15 horas después de la presentación de la solicitud inicial.
Upbit reveló posteriormente que los perpetradores habían explotado una vulnerabilidad en su monedero activo basado en Solana, extrayendo fondos de 24 tokens del ecosistema Solana en menos de una hora. Las pérdidas causadas por el ataque se estimaron en 44.500 millones de wones, equivalentes a unos 33 millones de dólares en aquel momento.
El exchange confirmó más tarde que todas las pérdidas de clientes serían cubiertas utilizando reservas internas, buscando tranquilizar a los usuarios en medio de crecientes preocupaciones sobre la seguridad de la plataforma.
En un evento de seguridad blockchain separado pero relacionado, la empresa de seguridad blockchain CertiK detectó depósitos sospechosos de Tornado Cash vinculados a retiros anómalos de 0G Labs el viernes.
Alerta de piratería
Dos proyectos fueron hackeados a la vez
1. Ayer, el sistema de alerta CertiK detectó depósitos de Tornado Cash que traca retiros anormales provenientes deltracde recompensas de 0G Labs.
2. Los hackers comprometieron la interfaz de ZEROBASE, robando fondos de más de 270 usuarios, por un total de… pic.twitter.com/9MoyQTlFSh
— Musttt (@Musttt_Web3) 12 de diciembre de 2025
Una persona nodentrealizó un retiro de aproximadamente 520 000 tokens 0G, valorados en aproximadamente $516 000, mediante una función privilegiada de retiro de emergencia. Los fondos se transfirieron inicialmente a la dirección 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75.
Hazte notar donde importa. Publicita en Cryptopolitan Research y llega a los inversores y creadores de criptomonedas más inteligentes.