Un error en la configuración de una billetera multifirma permitió que un atacante obtuviera control total de los fondos, drenando más de USD 27 millones en ETH. El fallo estuvo en el diseño del umbral de firmas, que dejó la seguridad reducida a una sola clave.
🔑 Qué pasó exactamente

Error de diseño en la multifirma: La billetera estaba configurada de forma incorrecta, con un umbral que permitía que una sola firma bastara para autorizar transacciones. Esto anuló la protección que normalmente ofrece una multifirma.

Ataque ejecutado: El hacker comprometió la clave privada asociada y, al no necesitar más firmas, pudo transferir todos los fondos sin obstáculos.

Monto perdido: Se drenaron más de USD 27 millones en ETH, afectando a un inversionista conocido como “ballena cripto”.

Impacto adicional: El atacante también tomó control de una posición apalancada en AAVE, lo que amplificó las pérdidas.
⚠️ Riesgos y lecciones clave

Diseño técnico mal entendido: La multifirma no es segura por defecto; depende de cómo se configuren los umbrales y condiciones.

Errores comunes: Configurar “1 de 1” o “1 de N” sin redundancia elimina la seguridad adicional.

Consecuencias en DeFi: Una multifirma comprometida no solo drena fondos, también puede liquidar posiciones apalancadas y afectar protocolos enteros.

Auditorías necesarias: Antes de implementar multifirmas en proyectos o inversiones grandes, es crucial realizar auditorías de seguridad y pruebas de configuración.