Introducción El domingo, Matcha Meta reveló que una brecha de seguridad vinculada a uno de sus principales proveedores de liquidez, SwapNet, comprometió a usuarios que habían otorgado aprobacionesIntroducción El domingo, Matcha Meta reveló que una brecha de seguridad vinculada a uno de sus principales proveedores de liquidez, SwapNet, comprometió a usuarios que habían otorgado aprobaciones

Matcha Meta sufre hackeo de contrato inteligente de SwapNet por $16.8M

2026/01/26 18:05
Lectura de 10 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com
Matcha Meta afectado por un hackeo de Smart Contract de Swapnet de $16.8m

Introducción
El domingo, Matcha Meta reveló que una brecha de seguridad vinculada a uno de sus principales proveedores de liquidez, SwapNet, comprometió a usuarios que habían otorgado aprobaciones al contrato del router de SwapNet. El incidente subraya cómo los componentes con permisos dentro de ecosistemas de intercambios descentralizados pueden convertirse en vectores de ataque incluso cuando la infraestructura central permanece intacta. Las evaluaciones públicas iniciales sitúan las pérdidas en el rango de aproximadamente $13 millones a $17 millones, con la actividad en cadena centrada en la red Base y movimientos cross-chain hacia Ethereum. La divulgación generó llamados urgentes para que los usuarios revocaran aprobaciones y aumentó el escrutinio sobre cómo se protegen los Smart Contracts expuestos a routers externos.

Conclusiones clave

  • La brecha se originó a través del contrato del router de SwapNet, lo que provocó un llamado urgente para que los usuarios revocaran aprobaciones para prevenir más pérdidas.
  • Las estimaciones de los fondos robados varían: CertiK reportó alrededor de $13.3 millones, mientras que PeckShield contabiliza al menos $16.8 millones en la red Base.
  • En Base, el atacante intercambió aproximadamente 10.5 millones de USDC por alrededor de 3,655 ETH y comenzó a transferir fondos hacia Ethereum mediante puente entre cadenas.
  • CertiK atribuyó la vulnerabilidad a una llamada arbitraria en el contrato 0xswapnet, que permitió al atacante transferir fondos ya aprobados para él.
  • Matcha Meta indicó que la exposición estaba vinculada a SwapNet en lugar de a su propia infraestructura, y los funcionarios aún no han proporcionado detalles sobre compensación o salvaguardas.
  • Las debilidades de Smart Contracts continúan siendo el factor dominante de exploits cripto, representando el 30.5% de los incidentes en 2025, según el informe de auditoría del contrato inteligente anual de seguridad de SlowMist.

Tickers mencionados

Tickers mencionados: Cripto → USDC, ETH, TRU

Sentimiento

Sentimiento: Neutral

Impacto en el precio

Impacto en el precio: Negativo. La brecha destaca riesgos de seguridad continuos en DeFi y puede influir en el sentimiento de riesgo en torno a la provisión responsable de liquidez y la gestión de aprobaciones.

Idea de trading (No es asesoramiento financiero)

Idea de trading (No es asesoramiento financiero): Mantener. El incidente es específico de una vía de aprobación de router y no implica directamente un riesgo sistémico más amplio para todos los protocolos DeFi, pero justifica precaución en torno a la gestión de aprobaciones y la liquidez cross-chain.

Contexto de mercado

Contexto de mercado: El evento llega en medio de una mayor atención a la seguridad DeFi y la actividad cross-chain, donde los proveedores de liquidez y agregadores dependen cada vez más de componentes modulares. También se sitúa en un contexto de discusiones en evolución sobre gobernanza en cadena, auditorías y la necesidad de salvaguardas robustas mientras los protocolos blue-chip y los nuevos participantes compiten por la confianza de los usuarios.

Por qué es importante

Por qué es importante

Los incidentes de seguridad en agregadores DeFi ilustran las superficies de riesgo persistentes presentes cuando múltiples capas de protocolo interactúan. En este caso, la brecha se atribuyó a una vulnerabilidad en el contrato del router de SwapNet en lugar de a la arquitectura central de Matcha Meta, subrayando cómo la confianza se distribuye a través de componentes asociados en un ecosistema componible. Para los usuarios, el episodio sirve como recordatorio de revisar y revocar aprobaciones de tokens regularmente, especialmente después de sospechas de actividad anormal en cadena.

El impacto financiero, aunque todavía en evolución, refuerza la importancia de un riguroso examen de los Proveedores de liquidez externos y la necesidad de monitoreo de riesgos en tiempo real de flujos de aprobación. El hecho de que los atacantes pudieran convertir una porción sustancial de los fondos robados en stablecoins y luego transferir activos mediante puente entre cadenas a Ethereum destaca las dinámicas cross-chain que complican los esfuerzos de trazabilidad y restitución posteriores al incidente. Los intercambios e investigadores de seguridad enfatizan el valor de ámbitos de permisos granulares con límites de tiempo y capacidades de revocación temprana para limitar el radio de impacto de tales exploits.

Desde una perspectiva de mercado, el episodio se suma a una narrativa más amplia sobre la fragilidad de las finanzas sin permisos y la carrera continua para implementar salvaguardas robustas y auditables a través de capas de ecosistemas DeFi. Si bien no es una acusación sistémica de Matcha Meta, el incidente intensifica los llamados a Auditorías de contratos inteligentes estandarizadas de contratos de router y mayor responsabilidad para módulos de terceros que interactúan con fondos de usuarios.

Qué observar a continuación

Qué observar a continuación

  • Actualizaciones oficiales de Matcha Meta sobre la causa raíz y cualquier plan de remediación o compensación para usuarios afectados.
  • Cualquier auditoría externa o revisión de plataformas de terceros del contrato del router de SwapNet y cambios de gobernanza para prevenir recurrencias.
  • Monitoreo en cadena de la actividad del puente entre cadenas de Base a Ethereum relacionada con este incidente y movimientos de fondos subsecuentes.
  • Desarrollos regulatorios y de estándares de la industria en torno a la seguridad DeFi, particularmente marcos de Auditoría de contratos inteligentes y controles de aprobación de usuarios.

Fuentes y verificación

  • Publicación de Matcha Meta en X advirtiendo a los usuarios revocar aprobaciones de SwapNet después de la brecha.
  • Aviso de CertiK identificando el exploit como originado de una llamada arbitraria en el contrato 0xswapnet que permitió la transferencia de fondos aprobados.
  • Actualización de PeckShield señalando aproximadamente $16.8 millones drenados en Base, incluyendo el Intercambio de tokens de USDC por ETH y transferencia mediante puente entre cadenas a Ethereum.
  • Informe Anual de Seguridad Blockchain y AML 2025 de SlowMist detallando la proporción de incidentes por categoría, incluyendo 30.5% atribuido a vulnerabilidades de Smart Contracts y 24% a compromisos de Seguridad de la cuenta.
  • Cobertura de Cointelegraph del incidente Truebit, incluyendo una pérdida de $26 millones y la caída del token TRU, para un contexto más amplio sobre la exposición al riesgo de Smart Contracts.

Cuerpo del artículo reescrito

Brecha de seguridad en Matcha Meta subraya riesgos de Smart Contracts en ecosistemas DEX

En el último ejemplo de cómo DeFi puede verse comprometido desde dentro, Matcha Meta reveló que ocurrió una brecha de seguridad a través de una de sus vías principales de provisión de liquidez: el contrato del router de SwapNet. La consecuencia de cara al usuario es la revocación de aprobaciones de tokens, lo cual el protocolo instó explícitamente en su publicación pública. La brecha no pareció originarse de la infraestructura central de Matcha Meta, indicó la compañía, sino de una vulnerabilidad en la capa del router de un socio que otorgó permisos para mover fondos en nombre de los usuarios.

Las estimaciones tempranas de investigadores de seguridad sitúan el impacto financiero en una banda estrecha. CertiK cuantificó las pérdidas en alrededor de $13.3 millones, mientras que PeckShield reportó una cifra mínima más alta de $16.8 millones en la red Base. La discrepancia refleja diferentes métodos de contabilidad en cadena y el momento de las revisiones posteriores al incidente, pero ambos análisis confirman una pérdida significativa vinculada a la funcionalidad del router de SwapNet. En Base, el atacante supuestamente intercambió aproximadamente 10.5 millones de USDC (CRYPTO: USDC) por aproximadamente 3,655 ETH (CRYPTO: ETH) y comenzó a transferir las ganancias mediante puente entre cadenas hacia Ethereum, según el boletín de PeckShield publicado en X.

La evaluación de riesgo de CertiK proporciona una explicación técnica para el exploit: una llamada arbitraria en el contrato 0xswapnet permitió al atacante retirar fondos que los usuarios ya habían aprobado, evitando efectivamente un robo directo del pool de liquidez de SwapNet y aprovechando en su lugar los permisos otorgados al router. Esta distinción importa porque señala una falla de gobernanza o diseño en la capa de integración en lugar de una brecha de los propios controles de custodia o Seguridad de Matcha Meta.

Matcha Meta reconoció que la exposición está vinculada a SwapNet y no atribuyó la vulnerabilidad a su propia infraestructura. Los intentos de asegurar comentarios sobre mecanismos de compensación o salvaguardas no fueron devueltos de inmediato, dejando a los usuarios afectados sin una vía clara de remediación a corto plazo. El incidente ilustra un perfil de riesgo más amplio para agregadores DEX: cuando las asociaciones introducen nuevas interfaces de contratos, los atacantes pueden dirigirse a flujos con permisos que se encuentran en la intersección de aprobaciones de usuarios y transferencias automáticas de fondos.

El panorama de seguridad más amplio en cripto permanece obstinadamente precario. En 2025, las vulnerabilidades de Smart Contracts fueron la causa principal de exploits cripto, representando el 30.5% de los incidentes y 56 eventos totales, según el informe de auditoría del contrato inteligente anual de SlowMist. Esta proporción destaca cómo incluso proyectos sofisticados pueden verse afectados por errores de casos extremos o configuraciones incorrectas en código que gobierna la transferencia automática de valor. Los compromisos de cuentas y cuentas sociales comprometidas (como los identificadores de X de las víctimas) también representaron una porción considerable de incidentes, subrayando la naturaleza multivectorial del arsenal de los atacantes.

Más allá de los ángulos puramente técnicos, el incidente alimenta un discurso creciente sobre el uso de inteligencia artificial en la seguridad de Smart Contracts. Los informes de DICIEMBRE señalaron que los Agentes de IA disponibles comercialmente descubrieron aproximadamente $4.6 millones en exploits en cadena en tiempo real, aprovechando herramientas como Claude Opus 4.5, Claude Sonnet 4.5 y GPT-5 de OpenAI. La aparición de técnicas de sondeo y explotación habilitadas por IA añade una capa de complejidad a la evaluación de riesgo para auditores y operadores por igual. Este panorama de amenazas en evolución refuerza la necesidad de monitoreo continuo, revocación rápida de permisos y medidas defensivas adaptables en ecosistemas DeFi.

Dos semanas antes del incidente de SwapNet, otra vulnerabilidad de Smart Contract de alto perfil resultó en $26 millones en pérdidas para el protocolo Truebit, seguida de una pronunciada reacción de precio en el token TRU (CRYPTO: TRU). Tales episodios subrayan el hecho de que la capa de Smart Contracts sigue siendo una superficie de ataque principal para hackers, incluso cuando otros dominios dentro de la esfera cripto (custodia, infraestructura centralizada y componentes off-chain) también enfrentan amenazas persistentes. El tema recurrente es que el control de riesgo debe extenderse más allá de auditorías y recompensas por errores para incluir gobernanza en vivo, monitoreo de riesgos en tiempo real y prácticas prudentes de usuarios en torno a aprobaciones y movimientos cross-chain.

A medida que el mercado digiere las implicaciones, los observadores enfatizan que el camino hacia la resiliencia en DeFi depende de salvaguardas por capas y respuesta transparente a incidentes. Aunque la vulnerabilidad de SwapNet parece aislada a una integración particular, el incidente refuerza una lección central: incluso los socios de confianza pueden introducir riesgo sistémico si sus contratos interactúan con fondos de usuarios de maneras que evitan las salvaguardas estándar. El registro en cadena continuará desarrollándose a medida que investigadores, Matcha Meta y sus socios de liquidez realicen revisiones forenses y determinen si las víctimas recibirán compensación o mejoras en los controles de riesgo que puedan prevenir incidentes similares en el futuro.

Este artículo fue publicado originalmente como Matcha Meta afectado por hackeo de Smart Contract de SwapNet de $16.8M en Crypto Breaking News, su fuente confiable de noticias cripto, noticias de Bitcoin y actualizaciones de blockchain.

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

Lanza los dados y gana 1 BTC

Lanza los dados y gana 1 BTCLanza los dados y gana 1 BTC

¡Invita a tus amigos y comparte 500,000 USDT!