Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Desde el ataque a KelpDAO hasta el riesgo de morosidad en Aave: análisis de la crisis de colaterales rsETH y el mecanismo de cobertura de reservas
El 18 de abril de 2026, un ataque que no tocó ningún código de contrato inteligente provocó que Aave, un protocolo de préstamos líder que nunca había tenido incidentes de seguridad, sufriera su mayor pérdida de crédito en la historia. El atacante acuñó de la nada 116,500 rsETH desde el puente cross-chain de KelpDAO, y luego depositó estos tokens sin respaldo de activos reales como colateral, prestó una gran cantidad de WETH y desapareció. Según datos de Gate Market, al 22 de abril de 2026, el precio del token AAVE era de 92.51 dólares, con una caída acumulada del 7.72% en los últimos 7 días, y el sentimiento del mercado era neutral. Sin embargo, las preocupaciones del mercado iban mucho más allá del precio del token: ¿podrá la reserva de seguridad Umbrella de Aave cubrir esta deuda incobrable que podría llegar hasta 230 millones de dólares? ¿Esta crisis desencadenará una contagiosa sistémica más amplia en DeFi?
Ataque preciso en cuarenta y seis minutos
El 18 de abril de 2026, a las 17:35 UTC, el puente cross-chain rsETH construido con LayerZero de KelpDAO fue atacado. En 46 minutos, el atacante liberó 116,500 rsETH desde la cadena principal de Ethereum, valorados en aproximadamente 292 millones de dólares según el precio de mercado en ese momento, representando casi el 18% del suministro total de rsETH. El grupo de firmas múltiples de emergencia de KelpDAO congeló rápidamente los componentes clave del protocolo, incluyendo el pool de liquidez LRT, el contrato de retiro, el oráculo y el token rsETH, logrando interceptar dos intentos de retiro posteriores por un total de 40,000 rsETH (aproximadamente 100 millones de dólares). Pero los 116,500 rsETH ya liberados fueron transferidos a ocho direcciones predefinidas de cash-out y rápidamente inyectados en los mercados de Aave V3 y V4.
Este monto de ataque convierte al incidente de KelpDAO en el mayor ataque a un protocolo DeFi en 2026 hasta la fecha.
Línea de tiempo de la evolución del evento
Análisis profundo de la cadena técnica
Este ataque no fue una explotación tradicional de vulnerabilidades en contratos inteligentes, sino un evento compuesto por una “configuración defectuosa en el puente” combinada con un “ataque a infraestructura de nivel estatal”. La cadena del ataque puede desglosarse en los siguientes pasos:
Paso 1: Obtener la lista de nodos RPC. El atacante obtuvo la lista de nodos RPC utilizados por la red de validadores descentralizados de LayerZero (DVN).
Paso 2: Envenenamiento de nodos RPC. El atacante comprometió dos nodos RPC, reemplazando su binario op-geth por una versión maliciosa. Estos nodos maliciosos proporcionaron datos falsos en la cadena a la red DVN, mientras aparentaban ser honestos para otros observadores.
Paso 3: DDoS y conmutación por error. El atacante lanzó ataques DDoS distribuidos contra los nodos RPC restantes, forzando al sistema DVN a redirigir todo el tráfico a los nodos envenenados.
Paso 4: Envío de mensajes falsificados. El atacante envió un mensaje de cross-chain falsificado que afirmaba provenir de KelpDAO Unichain. La DVN, basándose en los datos falsos de los nodos comprometidos, confirmó la validez del