

El investigador de seguridad blockchain ZachXBT ha revelado una grave brecha en GANA Payment, un proyecto de criptomonedas que opera en BNB Smart Chain (BSC). El exploit provocó pérdidas superiores a 3,1 millones de dólares, lo que representa otro incidente preocupante en el ámbito de la seguridad blockchain.
El ataque pone de manifiesto las sofisticadas tácticas utilizadas por actores maliciosos en el sector de las criptomonedas. Tras el robo, el atacante logró blanquear gran parte de los fondos sustraídos mediante Tornado Cash, un protocolo de privacidad que opera en las redes BSC y Ethereum. Aproximadamente 1 millón de dólares en activos permanece inactivo en la cadena de Ethereum, a la espera de posibles movimientos por parte del explotador.
Según la información detallada compartida por ZachXBT en su canal de Telegram, el explotador consolidó de forma meticulosa los activos robados en la dirección 0x2e8****5c38. El atacante depositó 1 140 tokens BNB, valorados en unos 1,04 millones de dólares, en Tornado Cash en la red BSC. Esta práctica es habitual entre hackers que buscan ocultar el rastro de criptomonedas robadas.
El ataque continuó con la transferencia de fondos adicionales a la red Ethereum. Mediante esta operación entre cadenas, el atacante movió otros 346,8 ETH, equivalentes a 1,05 millones de dólares, a través del mezclador de privacidad Tornado Cash. Sin embargo, el análisis de la cadena muestra que 346 ETH permanecen sin tocar en la dirección 0x7a503****b3cca, lo que podría indicar la estrategia del atacante de esperar antes de mover más fondos para evitar ser detectado.
Este incidente evidencia los retos continuos que enfrentan los proyectos blockchain para mantener sistemas de seguridad robustos. El uso de protocolos de privacidad como Tornado Cash ilustra cómo los atacantes aprovechan herramientas legítimas para fines ilícitos, lo que complica la recuperación de fondos y las investigaciones policiales.
La firma de seguridad HashDit realizó un análisis rápido tras detectar actividad sospechosa en la cadena. Su investigación identificó rápidamente la vulnerabilidad que permitió el ataque: la manipulación no autorizada de la estructura de propiedad del contrato de GANA.
El núcleo del exploit fue el cambio malicioso en los parámetros de propiedad de la infraestructura de contratos inteligentes de GANA. Al obtener el control no autorizado sobre estas funciones críticas, el hacker consiguió privilegios administrativos sobre el mecanismo de staking del protocolo. Este acceso permitió manipular las tasas de distribución de recompensas, comprometiendo la integridad del sistema de staking.
La ejecución técnica del ataque incluyó varios pasos avanzados. Primero, el atacante explotó la vulnerabilidad de propiedad para controlar las funciones clave del contrato. Una vez conseguido el control, invocó repetidamente las funciones de retiro de staking, recibiendo cada vez muchos más tokens GANA de los que el sistema estaba diseñado para distribuir en condiciones normales. Así, pudo acuñar o extraer muchos más tokens de los que obtendría un usuario legítimo.
Con estos tokens excedentes, el atacante ejecutó una estrategia coordinada de venta en exchanges descentralizados, convirtiendo los tokens robados de GANA en criptomonedas líquidas como BNB y ETH. Esta conversión fue esencial para el posterior lavado, ya que las criptomonedas principales ofrecen mejor liquidez y más opciones para mover fondos.
En la fase final, canalizó las ganancias convertidas a través de Tornado Cash, cuyo servicio de mezcla oculta el rastro de las transacciones rompiendo el vínculo en la cadena entre origen y destino, dificultando el rastreo de los fondos robados.
HashDit emitió una advertencia urgente instando a los usuarios a detener inmediatamente cualquier operación con tokens GANA hasta que el equipo de desarrollo publique indicaciones oficiales y aplique los parches de seguridad necesarios. La firma remarcó que seguir interactuando con el contrato comprometido podría exponer a los usuarios a riesgos adicionales.
Este exploit amplía el historial de incidentes de seguridad de BSC, aunque la red muestra mejoras en sus métricas generales. Según el análisis conjunto de BNB Chain y la firma Hacken, el ecosistema experimentó una reducción del 70 % en las pérdidas totales, pasando de 161 millones de dólares en 2023 a 47 millones en 2024. Pese a esta tendencia positiva y los protocolos reforzados, ataques aislados como el de GANA siguen poniendo a prueba la defensa de la red.
Casos previos en BSC ayudan a entender la evolución de las amenazas. Un relevante ataque de phishing en septiembre supuso el robo de 13,5 millones de dólares a un usuario de Venus Protocol tras aprobar una transacción maliciosa. Los contratos inteligentes centrales de Venus Protocol no fueron vulnerados en ese incidente; las pérdidas se debieron a ingeniería social a nivel de usuario.
Asimismo, la plataforma Four.Meme sufrió una brecha de 183 000 dólares durante un periodo de volatilidad, en un ataque que parece haber empleado técnicas de sandwich attack, provocando la pérdida de unos 125 BNB en medio de la agitación de trading del token Test.
El equipo de desarrollo de GANA respondió de inmediato al incidente con un comunicado oficial reconociendo el ataque externo a la infraestructura de su contrato de interacción. La declaración confirmó que terceros no autorizados accedieron y extrajeron activos de usuarios aprovechando vulnerabilidades del contrato.
En su respuesta, el equipo detalló su plan de acción inmediato: han contratado a una firma externa especializada en análisis forense blockchain y seguridad de contratos inteligentes para llevar a cabo una investigación de emergencia que abarcará el análisis del vector y los puntos de entrada del ataque, la identificación de vulnerabilidades y la evaluación completa del alcance del impacto sobre usuarios e infraestructura del protocolo.
La recuperación contempla varios puntos clave. El proyecto se compromete a activar un plan integral de reinicio del sistema, que incluirá el mapeo de todas las direcciones de activos de usuarios y sus niveles de permiso. Esta auditoría ayudará a garantizar que el sistema esté libre de vulnerabilidades antes de reanudar las operaciones.
El equipo de GANA emitió una disculpa formal a los usuarios afectados por las molestias y pérdidas económicas, y prometió mantener la comunicación transparente durante el proceso de recuperación, anunciando que próximamente compartirán planes detallados de recuperación, mecanismos de compensación y cronogramas a través de canales oficiales.
El momento de este exploit es especialmente relevante, ya que ocurrió tras un periodo de baja incidencia de brechas en la industria de las criptomonedas. Según datos de PeckShield, la industria registró sus menores cifras mensuales, con solo 18,18 millones de dólares robados en 15 incidentes, lo que representa una caída del 85,7 % respecto a los 127,06 millones del mes anterior.
Sin embargo, los expertos advierten que, pese a estas cifras, los atacantes continúan evolucionando sus técnicas a un ritmo igual o superior al de las mejoras defensivas de los protocolos. La sofisticación del exploit de GANA pone de relieve esta carrera entre atacantes y defensores.
La brecha de GANA se produjo cerca de otro ataque importante dirigido a Balancer Protocol. En ese incidente, Balancer sufrió pérdidas superiores a 128 millones de dólares entre varias redes blockchain. El atacante explotó los pools Balancer V2 Composable Stable mediante manipulaciones sofisticadas de contratos inteligentes, aprovechando comprobaciones de autorización defectuosas y vulnerabilidades en el manejo de callbacks. El ataque drenó activos en minutos y el perpetrador lavó los fondos a través de Tornado Cash usando técnicas similares a las del exploit de GANA.
StakeWise, protocolo de staking líquido, logró recuperar 19,3 millones de dólares en osETH mediante una llamada de emergencia al contrato, reduciendo las pérdidas netas de Balancer a unos 98 millones de dólares, aunque el incidente causó un fuerte impacto en el mercado. El valor total bloqueado (TVL) de Balancer cayó de 442 millones a 214,52 millones en un día, evidenciando el daño de confianza que provocan las brechas de seguridad en los protocolos DeFi.
Estos incidentes subrayan la importancia crítica de auditorías de seguridad robustas, sistemas de monitorización permanente y capacidad de respuesta rápida para los proyectos blockchain que operan en el ecosistema de finanzas descentralizadas.
El exploit atacó vulnerabilidades del contrato inteligente de GANA Payment en BSC, permitiendo a los atacantes drenar fondos mediante ataques de reentrancy y transferencias no autorizadas de tokens, lo que supuso una pérdida de 3,1 millones de dólares.
El exploit de 3,1 millones de dólares comprometió directamente los activos de los usuarios en GANA Payment. Los usuarios afectados perdieron fondos de forma inmediata. La vulnerabilidad permitió drenar pools de liquidez y saldos de usuarios. Las medidas urgentes incluyeron revisiones de seguridad de billeteras y monitorización de recuperación de fondos mediante análisis blockchain.
Revisar auditorías de firmas reputadas, analizar el código en GitHub, comprobar programas de recompensas por errores, verificar credenciales de desarrolladores, examinar historial de despliegue de contratos, evaluar profundidad de liquidez y monitorizar el feedback comunitario en busca de señales de alerta.
El equipo de GANA Payment inició respuesta inmediata, pausó los contratos afectados y contrató auditores para investigar el exploit de 3,1 millones de dólares. Comunicó de forma transparente con los usuarios y trabajó en medidas de recuperación y mejoras de seguridad para evitar vulnerabilidades futuras.
Los inversores deben realizar auditorías exhaustivas de contratos inteligentes con firmas reputadas, diversificar sus inversiones, monitorizar actualizaciones de seguridad, verificar credenciales y trayectoria del equipo, usar billeteras hardware para almacenamiento y participar solo en proyectos con gobernanza transparente y programas activos de recompensas por errores.
BSC ha registrado varios incidentes de seguridad, entre ellos PancakeSwap (ataque de préstamo flash), Binance Bridge (exploit entre cadenas), SafeMoon (preocupaciones por rug pull) y otros proyectos que han enfrentado vulnerabilidades de contratos inteligentes y exploits que han provocado importantes pérdidas de fondos.











