#CanTheDeFiIndustryRecoverQuicklyFromAaveExploit? Hoy, el fondo de rescate “DeFi United” ya ha reunido más de 69,600 ETH (~$161M) y apunta a 100,000 ETH, mientras ballenas compran el token AAVE en plena caída, mostrando confianza en la recuperación.
Contexto del exploit
- Fecha: 18 de abril de 2026.
- Ataque: vulnerabilidad en el puente de KelpDAO (LayerZero), que liberó 116,500 rsETH (~$292M) sin respaldo.
- Impacto en Aave: el atacante usó ~89,500 rsETH como colateral en Aave, generando préstamos por ~$190M en ETH y LST. Esto dejó un déficit estimado de $123M–$230M en deuda incobrable.
- Consecuencia inmediata: más de $10B en retiros y pools de USDC al 100% de utilización durante varios días.
Respuesta de la industria
- DeFi United Relief Fund:
- Lanzado el 23 de abril por Aave y aliados.
- Meta: 100,000 ETH para restaurar respaldo de rsETH.
- Ya comprometidos: 69,642 ETH (~$161M) de 14 participantes.
- Principales contribuyentes:
- Mantle: 30,000 ETH (préstamo a bajo interés).
- Aave DAO: 25,000 ETH (contribución de tesorería).
- Stani Kulechov (fundador de Aave): 5,000 ETH personales.
- EtherFi: 5,000 ETH.
- Lido: 2,500 stETH.
- Otros: Golem Foundation, BGD Labs, LayerZero, Frax Finance, entre más.
Implicaciones para la recuperación
- Confianza de ballenas: pese a la caída del token AAVE (-16% en dos días), grandes wallets acumulan posiciones, sugiriendo expectativa de recuperación.
- Riesgo sistémico: el exploit mostró cómo un fallo en un protocolo puede contagiar a todo el ecosistema DeFi.
- Señal positiva: la rapidez y magnitud del fondo de rescate son inéditas, lo que refuerza la resiliencia del sector.
- Perspectiva: si el fondo alcanza los 100,000 ETH y Aave implementa mejoras en V4, la industria podría recuperarse más rápido de lo esperado.
Recomendaciones para la comunidad
- Usuarios DeFi: monitorear gobernanza de Aave y evolución del fondo DeFi United.
- Inversores: evaluar acumulación de AAVE como señal de confianza institucional.
- Desarrolladores: reforzar auditorías en puentes cross-chain y diversificar verificadores para evitar exploits similares.