

A finales de noviembre, un ataque sofisticado de secuestro de DNS tuvo como objetivo dos de las principales plataformas de intercambio descentralizado, Aerodrome Finance y Velodrome Finance, desviando a usuarios desprevenidos a sitios de phishing maliciosos. Según Bitcoin.com, esta brecha de seguridad provocó pérdidas que superan 1 millón de USD. El ataque aprovechó vulnerabilidades en la infraestructura del Sistema de Nombres de Dominio (DNS), poniendo de manifiesto los desafíos de seguridad que siguen enfrentando las plataformas DeFi, a pesar de su avanzada tecnología.
Este incidente es un recordatorio claro de que incluso las plataformas descentralizadas pueden ser vulnerables a ataques clásicos sobre la infraestructura web, y subraya la importancia de aplicar estrategias de seguridad de múltiples capas en el ecosistema cripto.
El secuestro de DNS, también conocido como redirección DNS, consiste en un ataque en el que el atacante intercepta las consultas DNS y responde con direcciones IP falsas para desviar a los usuarios hacia sitios fraudulentos. En este caso, cuando los usuarios intentaban acceder a Aerodrome Finance y Velodrome Finance usando sus navegadores habituales, los servidores DNS comprometidos los redirigían a páginas de phishing diseñadas para imitar a la perfección las plataformas originales.
Estos sitios de phishing replicaban el aspecto de las plataformas oficiales, engañando a los usuarios para que conectaran sus wallets y autorizaran transacciones que acababan transfiriendo fondos a los atacantes. El ataque destaca por su capacidad para sortear muchas medidas de seguridad tradicionales, ya que los usuarios creían estar accediendo a las plataformas legítimas desde sus URLs de siempre.
El impacto financiero de este secuestro de DNS superó 1 millón de USD en activos cripto sustraídos. Sin embargo, el daño fue más allá de las pérdidas inmediatas: la confianza de los usuarios en estas plataformas se resintió temporalmente y el incidente abrió el debate sobre la seguridad de la infraestructura DeFi.
Es relevante destacar que el ataque se centró en la capa de interfaz web, no en la tecnología blockchain subyacente. La vulnerabilidad residía en la infraestructura DNS centralizada que los usuarios emplean para acceder a estas plataformas descentralizadas, mostrando la paradoja de que aplicaciones descentralizadas aún dependen de tecnologías web centralizadas para el acceso de los usuarios.
Aerodrome Finance y Velodrome Finance reaccionaron con rapidez ante el incidente, emitiendo comunicados oficiales para tranquilizar a sus comunidades. Ambas plataformas confirmaron que sus smart contracts —los componentes clave basados en blockchain de sus exchanges descentralizados— no se vieron afectados por el ataque. Los fondos custodiados en estos contratos nunca estuvieron en riesgo, ya que solo se comprometió la capa de acceso web.
Esta distinción es fundamental para comprender la amenaza: la infraestructura blockchain demostró solidez y resistencia, mientras que la vulnerabilidad estaba en la infraestructura web tradicional que conecta a los usuarios con los sistemas descentralizados. Las plataformas actuaron rápidamente para recuperar el control de sus registros DNS y restablecer la operativa normal.
Como respuesta al incidente, ambas plataformas compartieron recomendaciones clave de seguridad. La principal es evitar la dependencia de URLs centralizadas para acceder a aplicaciones descentralizadas. Se recomienda encarecidamente a los usuarios utilizar espejos ENS (Ethereum Name Service), que ofrecen un acceso más descentralizado y seguro a plataformas blockchain.
Los espejos ENS tienen importantes ventajas frente al acceso tradicional por DNS: funcionan sobre la propia infraestructura blockchain, lo que los hace resistentes a los secuestros que afectan al sistema DNS centralizado. También se aconseja verificar la autenticidad de los sitios web por varios canales, guardar en favoritos las direcciones verificadas y estar atentos a cualquier anomalía o cambio en la interfaz al acceder a las cuentas.
Otras recomendaciones incluyen usar wallets hardware para firmar transacciones, revisar todos los detalles antes de aprobar cualquier operación y mantenerse atento a los canales oficiales de comunicación de cada plataforma para recibir alertas de seguridad.
El ataque se produjo pocos días antes de la fusión propuesta entre ambas plataformas, que supondría su integración bajo el token Aero. Esta coincidencia temporal plantea la duda de si el ataque fue oportunista, aprovechando la transición y el aumento de actividad de los usuarios en torno al anuncio de la fusión.
El incidente refleja una tendencia más amplia en las amenazas a la seguridad de las criptomonedas: a medida que los ataques directos a los protocolos blockchain resultan cada vez más difíciles por las robustas protecciones criptográficas, los actores maliciosos desvían su atención a la infraestructura periférica y las tácticas de ingeniería social. El secuestro DNS es muestra de esta evolución, pues ataca los puntos más débiles en la cadena de acceso del usuario, no el núcleo blockchain.
Este suceso subraya la necesidad de que la industria cripto aborde la seguridad de manera integral, considerando tanto la capa blockchain como toda la infraestructura de acceso y experiencia del usuario. A medida que las finanzas descentralizadas crecen, será esencial desarrollar métodos de acceso más seguros y verdaderamente descentralizados para proteger a los usuarios y mantener la confianza en estas plataformas financieras innovadoras.
El secuestro de DNS ocurre cuando atacantes interceptan y redirigen las consultas de nombres de dominio a direcciones IP fraudulentas. Así, los usuarios acaban en sitios falsos en vez de los legítimos. Esto se consigue comprometiendo servidores DNS o modificando las rutas de red para redirigir el tráfico de forma maliciosa.
Los atacantes emplearon ingeniería social para comprometer cuentas de los registradores de dominios y tomar el control de los dominios de Aerodrome y Velodrome. Redirigieron a los usuarios a sitios de phishing, provocando pérdidas de unos 250 000 USD.
El secuestro de DNS desvía a los usuarios a sitios fraudulentos, poniendo en peligro información personal y la seguridad de los wallets. Los usuarios pueden perder acceso a plataformas legítimas y ser víctimas de phishing para robar claves privadas y fondos.
Verifica cuidadosamente la ortografía exacta de la URL y del dominio. Asegúrate de que la web tenga protocolo HTTPS y certificado SSL válido. Busca sellos de verificación y logotipos oficiales. Desconfía de solicitudes urgentes de información personal. Accede solo desde marcadores o búsquedas directas, nunca desde enlaces sospechosos.
Cambia de inmediato la contraseña del router y desactiva la gestión remota. Activa el firewall, mantén el firmware actualizado y verifica las URLs antes de acceder a wallets. Vigila actividades sospechosas y utiliza wallets hardware para operaciones sensibles que requieran máxima seguridad.
Pasa a servidores DNS públicos seguros como Google (8.8.8.8 y 8.8.4.4) o Cloudflare (1.1.1.1). Cambia la configuración DNS de tu dispositivo en las preferencias de red para usar estos servidores de confianza en lugar de los predeterminados de tu proveedor. Así, reduces el riesgo de que las solicitudes DNS sean interceptadas y redirigidas a sitios de phishing.
No, los activos de los usuarios permanecen seguros tras este ataque. El atacante transfirió aproximadamente 3,9 millones de dólares, pero los saldos de los usuarios no fueron afectados ni robados.
Aerodrome y Velodrome han emitido alertas de seguridad, actualizado registros DNS y recomendado la verificación directa de dominios oficiales. Colaboran con partners de seguridad para identificar y bloquear intentos de phishing, y piden máxima vigilancia a la comunidad.
Revisa URLs sospechosas, errores ortográficos y ausencia de certificado de seguridad. Verifica la legitimidad del sitio a través de canales oficiales. Denuncia los sitios de phishing a Google Safe Browsing, PhishTank, proveedores de hosting o entidades anti-phishing. Documenta pruebas antes de reportar.
El secuestro de DNS redirige a los usuarios alterando registros DNS, mientras que el secuestro de dominio implica el robo de la propiedad del dominio. El secuestro de DNS apunta a los servidores DNS, el de dominio afecta al control del dominio. Otros ataques, como el phishing, se basan en ingeniería social. El secuestro de DNS intercepta el tráfico directamente en la infraestructura.











