El protocolo de préstamos DeFi Moonwell perdió 1,78 millones de dólares tras un error en el precio de un oráculo, lo que se describe como uno de los primeros exploits importantes directamente vinculados al código de Solidity generado por IA. Al parecer, el error fue causado por código parcialmente escrito por el modelo Claude Opus 4.6 de Anthropic.
Moonwell, un mercado de préstamos descentralizado que opera en Base y Optimism, declaró que encontró un problema crítico de configuración de oráculo que afecta su mercado principal Coinbase Wrapped Ether (cbETH) en Base.
Esto provocó que cbETH se valorara en aproximadamente $1,12 por token en lugar de su precio de mercado real cercano a $2200, lo que supone una subvaloración de 2000x que desencadenó liquidaciones instantáneas.
Claude Opus 4.6 escribió un código vulnerable que condujo a una explotación detracinteligente con una pérdida de $1,78 millones
El precio del activo cbETH se fijó en $1.12 en lugar de aproximadamente $2,200. Las relaciones públicas del proyecto muestran que Claude coescribió las confirmaciones. ¿Es este el primer hack del vibe ? pic.twitter.com/4p78ZZvd67
— pashov (@pashov) 17 de febrero de 2026
La vulnerabilidad apareció el 15 de febrero, justo después de que Moonwell activara la propuesta de gobernanza MIP-X43, que integraba lostracenvolventes OracletracTable Value (OEV) de Chainlinken los mercados Base y Optimism.
Como tal, en lugar de calcular el precio de cbETH en USD multiplicando el tipo de cambio cbETH/ETH por el precio de ETH/USD, el código implementado obtuvo solo el tipo de cambio cbETH/ETH y trató esa relación como si ya estuviera denominada en dólares.
Con cbETH cotizando a precios más bajos gracias al oráculo de Moonwell, los liquidadores podrían pagar alrededor de $1 en deuda y obtener garantías por valor de miles a cambio.
El administrador de riesgos de Moonwell pudo reducir el límite de préstamos de cbETH a 0,01 en cuestión de horas después de la vulnerabilidad, congelando efectivamente la nueva actividad de préstamos y conteniendo más daños.
Sin embargo, las liquidaciones ya se habían procesado, por lo que los usuarios quedaron con pérdidas catastróficas.
El protocolo también estimó pérdidas totales en 1,78 millones de dólares, principalmente en posiciones de cbETH, WETH y USDC. Algunos prestatarios casi perdieron todas sus garantías, mientras que otros aprovecharon la fijación incorrecta de precios para pedir prestado aún más dinero del que les correspondía, generando así más deuda dentro del protocolo.
El dent de Moonwell es muy similar a un error cometido en la bolsa surcoreana Bithumb apenas unos días antes, el 6 de febrero, donde una asignación incorrecta de unidades creó decenas de miles de millones de dólares en valor fantasma.
Aparentemente, un miembro del personal de Bithumb ingresó “BTC” en lugar de “KRW” mientras distribuía recompensas para una promoción de Random Box, recompensando así a los usuarios en Bitcoin en lugar de won coreanos.
El proyecto perdió aproximadamente 620.000 Bitcoin con un valor de más de 40 mil millones de dólares (casi el 3% de todo el suministro global de Bitcoin
El incidente de Moonwell dent reavivado el debate sobre la codificación vibe . Los defensores argumentan que la IA facilita la codificación, mientras que los críticos advierten que su código podría contener vulnerabilidades que las revisiones humanas probablemente pasarían por alto.
trac inteligentes, Pashov, enfatizó que "detrás de la IA hay una persona que verifica el trabajo terminado, y posiblemente un auditor. Por esta razón, culpar solo a la red neuronal es incorrecto, aunque el incidente dent inquietud sobre vibe codificación."

Otra empresa de seguridad blockchain, SlowMist, compartió sus preocupaciones sobre la “vulnerabilidad de la fórmula de Oracle” y la falla en la supervisión humana que permitió que el código defectuoso llegara a producción.
Un estudio publicado apenas unas semanas antes del incidente de Moonwell dent 69 vulnerabilidades de IA populares, incluidas Cursor, Claude Code, Codes dent etc.
Aún más interesante es que la propia investigación de Anthropic, realizada en diciembre de 2025, reveló que Claude Opus 4.5 podría explotar vulnerabilidades de contratos inteligentes por un valor de 4,6 millones de dólares por sí sola trac en simulado ). La investigación también estableció que los modelos de IA de primer nivel ahora pueden identificar dent de forma dent , crear cadenas de exploits funcionales y extraer trac con mínima supervisión humana.
No obstante, Moonwell aclaró que «ningún otro mercado en Base ni en la red principal de OP se vio afectado. El problema se limita al mercado principal de cbETH en Base».
El protocolo también señaló que este no era el primerdentcon Oracle y recordó undent de información errónea ocurrido en noviembre de 2025.
No te limites a leer noticias sobre criptomonedas. Entiéndelas. Suscríbete a nuestro boletín. Es gratis .