🔴ÚLTIMA HORA: @Truebitprotocol ($TRU) es destruido $26M explotación que drena 8.535 ETH, el token se desploma ~99,9% en horas
- El primer gran hack DeFi de 2026 afecta a un proyecto OG de @ethereum (Truebit, que existe desde aproximadamente 2017 para computación verificable fuera de cadena).
👉El 8 de enero, los atacantes explotaron una vulnerabilidad en un antiguo contrato inteligente de compra/mint (dirección: 0x764C64b2A09b09Acb100B80d8c505Aa6a0302EF2 — desplegado hace unos 5 años).
🟢Cómo ocurrió (según informes de seguridad):
- Causa raíz: Error de cálculo en la función de minting mal valorada (error matemático/defecto en la lógica de precios, probablemente desbordamiento de enteros o mala gestión de precios en volúmenes grandes). - El hacker acuñó cantidades masivas de $TRU básicamente gratis, luego las volcó en pools de liquidez para drenar reservas de ETH. - La wallet del atacante (0x6C8E...2b50) robó 8.535 ETH ($26.5M en ese momento). ~El 50% de los fondos se redirigieron rápidamente a Tornado Cash para lavar dinero.
⛳Consecuencias inmediatas:
$TRU se desplomó de ~$0.16 a casi cero ($0.0000000029 o niveles similares de polvo) pools de liquidez drenados, la capitalización de mercado prácticamente desaparecida.
@Truebitprotocol confirmó el incidente: "Incidente de seguridad que involucra actores maliciosos" instó a todos a DEJAR de interactuar con el contrato afectado hasta nuevo aviso.
- Están trabajando con las autoridades, pero aún no se ha anunciado ningún plan de recuperación/compensación (las probabilidades son bajas, como suele ser en estos casos).
- Se mencionó alguna "recuperación" de precio, pero con liquidez cero, los holders están atrapados, muchos OG de 2021 reportan pérdidas totales.
- Esto es una pesadilla clásica de contratos legacy: código antiguo, vulnerabilidades ocultas, sin auditorías o actualizaciones recientes = presa fácil. PeckShield/Cyvers lo detectaron rápidamente, y analistas señalan que el mismo hacker atacó Sparkle ~12 días antes por ganancias menores.
Lecciones para todos en cripto ahora mismo: Incluso proyectos "establecidos" no son seguros - una auditoría una vez ≠ seguro para siempre.
Haz tu propia investigación sobre la antigüedad del contrato, auditorías y riesgos de liquidez. No son tus claves... ya sabes.
❓¿Crees que Truebit está acabado para siempre, o pueden reconstruirlo?
¿Alguna vez te han hackeado por una vulnerabilidad legacy? Comparte tus historias abajo ✅¡Marca esto como advertencia para las jugadas DeFi de 2026!
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
🔴ÚLTIMA HORA: @Truebitprotocol ($TRU) es destruido $26M explotación que drena 8.535 ETH, el token se desploma ~99,9% en horas
- El primer gran hack DeFi de 2026 afecta a un proyecto OG de @ethereum (Truebit, que existe desde aproximadamente 2017 para computación verificable fuera de cadena).
👉El 8 de enero, los atacantes explotaron una vulnerabilidad en un antiguo contrato inteligente de compra/mint (dirección: 0x764C64b2A09b09Acb100B80d8c505Aa6a0302EF2 — desplegado hace unos 5 años).
🟢Cómo ocurrió (según informes de seguridad):
- Causa raíz: Error de cálculo en la función de minting mal valorada (error matemático/defecto en la lógica de precios, probablemente desbordamiento de enteros o mala gestión de precios en volúmenes grandes).
- El hacker acuñó cantidades masivas de $TRU básicamente gratis, luego las volcó en pools de liquidez para drenar reservas de ETH.
- La wallet del atacante (0x6C8E...2b50) robó 8.535 ETH ($26.5M en ese momento).
~El 50% de los fondos se redirigieron rápidamente a Tornado Cash para lavar dinero.
⛳Consecuencias inmediatas:
$TRU se desplomó de ~$0.16 a casi cero ($0.0000000029 o niveles similares de polvo) pools de liquidez drenados, la capitalización de mercado prácticamente desaparecida.
@Truebitprotocol confirmó el incidente: "Incidente de seguridad que involucra actores maliciosos" instó a todos a DEJAR de interactuar con el contrato afectado hasta nuevo aviso.
- Están trabajando con las autoridades, pero aún no se ha anunciado ningún plan de recuperación/compensación (las probabilidades son bajas, como suele ser en estos casos).
- Se mencionó alguna "recuperación" de precio, pero con liquidez cero, los holders están atrapados, muchos OG de 2021 reportan pérdidas totales.
- Esto es una pesadilla clásica de contratos legacy: código antiguo, vulnerabilidades ocultas, sin auditorías o actualizaciones recientes = presa fácil. PeckShield/Cyvers lo detectaron rápidamente, y analistas señalan que el mismo hacker atacó Sparkle ~12 días antes por ganancias menores.
Lecciones para todos en cripto ahora mismo:
Incluso proyectos "establecidos" no son seguros - una auditoría una vez ≠ seguro para siempre.
Haz tu propia investigación sobre la antigüedad del contrato, auditorías y riesgos de liquidez.
No son tus claves... ya sabes.
❓¿Crees que Truebit está acabado para siempre, o pueden reconstruirlo?
¿Alguna vez te han hackeado por una vulnerabilidad legacy? Comparte tus historias abajo
✅¡Marca esto como advertencia para las jugadas DeFi de 2026!