
Los atacantes explotaron el estándar ERC-20 emitiendo eventos engañosos que simulan la actividad real de las billeteras.
Puntos clave:
El problema surgió justo cuando los primeros beneficiarios accedieron a sus tokens repartidos por airdrop y ventas públicas, abriendo la primera ventana significativa de liquidez y entrada de usuarios en la cadena. Este momento era especialmente sensible, ya que miles de usuarios reclamaban tokens, revisaban saldos y exploraban el nuevo ecosistema de la red al mismo tiempo.
Las primeras advertencias llegaron del CTO y cofundador de Monad, James Hunsaker, quien alertó sobre varias transacciones sospechosas en los exploradores de bloques. Estas alertas resultaron clave para evitar posibles pérdidas de usuarios en las fases tempranas y vulnerables de la red.
Estas transferencias eran idénticas a los movimientos estándar de ERC-20, pero no se movieron fondos ni se emitieron firmas desde las billeteras suplantadas. La sofisticación de este ataque demuestra cómo los actores maliciosos pueden aprovechar la arquitectura técnica de los estándares de tokens para generar ilusiones creíbles de actividad legítima.
Según Hunsaker, el origen del problema está en la estructura de los contratos de tokens ERC-20 y no en una vulnerabilidad de la infraestructura blockchain de Monad. Esta diferencia es relevante, ya que implica que la debilidad afecta a todas las redes compatibles con EVM, no solo a Monad.
ERC-20 es solo un estándar de interfaz: cualquiera puede desplegar un contrato que cumpla los requisitos mínimos de funciones e incorporar datos arbitrarios o falsos de direcciones. El estándar exige ciertas funciones para los tokens, pero no verifica la autenticidad de las direcciones en los eventos emitidos. Esta característica arquitectónica genera una brecha explotable que los atacantes aprovechan.
Con esta estructura, los actores maliciosos pueden emitir eventos que parecen transferencias legítimas y generar la ilusión de actividad sin requerir aprobaciones reales de billeteras. Los eventos falsos se registran en la cadena y los exploradores los muestran, haciéndolos indistinguibles de las transacciones reales para los usuarios que no revisan el código del contrato subyacente.
La técnica de falsificación es común en los ecosistemas EVM y se ha observado en Ethereum, BNB Chain y otras redes. Los atacantes crean sus propios contratos y emiten eventos que los exploradores interpretan como transferencias válidas, aunque ningún token cambia de manos. Esta táctica se ha vuelto cada vez más sofisticada, con técnicas para que las transferencias falsas resulten más convincentes.
En un ejemplo compartido por Hunsaker, el contrato fraudulento generó llamadas de swap falsas y simuló patrones de trading en torno al ecosistema MON, haciendo que la actividad pareciera auténtica para cualquier usuario que consultara el historial de transacciones. Los atacantes incluso imitaron comportamientos habituales de trading, como muchas transacciones pequeñas seguidas de swaps de mayor volumen, para crear un patrón que resultara natural a usuarios experimentados en DeFi.
Estas transferencias falsas buscan aprovechar el caos de las primeras horas de una nueva red, cuando los usuarios abren billeteras, reclaman tokens y revisan la liquidez. En este periodo, los usuarios no conocen el funcionamiento normal de la red y suelen confiar en lo que ven en los exploradores sin verificar a fondo. Al crear la apariencia de trading y movimiento activo, los atacantes esperan que usuarios confíen en contratos o tokens que parecen legítimos pero en realidad son maliciosos.
La actividad se produce en pleno auge del desarrollo del ecosistema Monad. Más de 76 000 billeteras reclamaron MON antes del lanzamiento, lo que evidencia el gran interés y la expectación de la comunidad. Sin embargo, los tokens solo estuvieron disponibles una vez que la red se activó, generando un periodo de alta actividad que los atacantes intentaron aprovechar.
MON tuvo una apreciación notable en el precio durante su debut en el mercado, subiendo un 19 % el día de lanzamiento y acumulando un 43 % de incremento, con una capitalización cercana a 500 millones de dólares según CoinGecko. Este rendimiento refleja tanto las capacidades técnicas de la red Monad como el respaldo de su comunidad.
Monad se presenta como una blockchain de alto rendimiento compatible con EVM, capaz de procesar transacciones en paralelo, una arquitectura técnica pensada para atraer usuarios frustrados por la congestión de Ethereum. La red compite directamente con Solana, ofreciendo alto rendimiento y compatibilidad con las herramientas y contratos inteligentes de Ethereum. Esta combinación de rendimiento y compatibilidad es estratégica para captar tanto desarrolladores como usuarios de otros ecosistemas consolidados.
El procesamiento en paralelo permite a Monad gestionar varias transacciones al mismo tiempo, lo que aumenta notablemente el rendimiento frente al procesamiento secuencial tradicional. Esta innovación aborda uno de los principales retos de escalabilidad en blockchain, sin perder la experiencia de desarrollo que ha hecho de Ethereum la plataforma líder de contratos inteligentes.
Pese a los ataques de transferencias falsas, los sólidos datos de lanzamiento y la rápida subida del precio muestran que usuarios e inversores siguen confiando en el potencial de Monad a largo plazo. La reacción rápida del equipo ante los ataques y la comunicación transparente han ayudado a mantener la confianza en este periodo inicial clave.
Monad es una blockchain de capa 1 de alto rendimiento y totalmente compatible con EVM. Procesa hasta 10 000 transacciones por segundo, lo que permite operaciones rápidas y baratas. Su objetivo es ofrecer una infraestructura blockchain eficiente para el despliegue de dApps sin fricciones.
Los atacantes aprovecharon los nodos RPC del testnet de Monad ejecutando scripts para inyectar registros de eventos falsificados en masa, creando transacciones falsas y simulando actividad fraudulenta o probando vulnerabilidades del sistema.
El ataque comprometió alrededor de 5 millones de dólares, afectando seriamente a usuarios y participantes del ecosistema Monad. Se expusieron vulnerabilidades de seguridad y se están realizando esfuerzos de recuperación para solucionar el incidente y prevenir futuros casos.
Verifica las direcciones de los contratos de tokens en fuentes oficiales, usa herramientas de análisis de riesgos de contratos, evita enlaces sospechosos y transferencias no verificadas, activa confirmaciones de transacciones y solo interactúa con protocolos consolidados.
El equipo de Monad corrigió la vulnerabilidad de seguridad y emitió una disculpa oficial. Implementaron medidas de seguridad reforzadas y compensaron a los usuarios afectados. Los detalles adicionales siguen sin divulgarse.
Los ataques de tokens falsos se dan en varias blockchains y no son exclusivos de Monad. Estos ataques explotan el valor de los tokens más que la funcionalidad real. Es un fenómeno común en el ecosistema de las criptomonedas.











