En Resumen
- Curve Finance confirmó que su sitio fue redirigido a una IP maliciosa tras un ataque a nivel DNS, sin afectar sus contratos inteligentes.
- El ataque imitó su interfaz para engañar a usuarios y robar tokens mediante aprobaciones fraudulentas.
- Es el tercer incidente grave que sufre Curve, tras hackeos en 2022 y 2023 que dejaron millones en pérdidas.
El protocolo descentralizado Curve Finance confirmó el martes que su sitio web fue comprometido, con atacantes redirigiendo a los usuarios a un sitio falso.
"El incidente de DNS que involucra a Curve Finance refleja un problema más amplio en toda la industria", dijo el proyecto a Decrypt. "En las últimas semanas, ha habido un aumento notable en los ataques dirigidos a la infraestructura de varios proyectos de criptomonedas".
La explotación redirigió el tráfico a una IP maliciosa, dijo el protocolo en las redes sociales. "Los fondos de los usuarios están seguros. Los contratos inteligentes de Curve siguen siendo seguros", agregó.
El incidente fue descubierto por primera vez el lunes por la tarde, después de lo cual Curve Finance emitió una respuesta preliminar.
While all smart contracts are safe, the domain name points to a malicious site which can drain your wallet!
We are investigating and working on recovering the access.
No sign of a compromise on our side https://t.co/YUmwtwt5PH
— Curve Finance (@CurveFinance) May 12, 2025
Curve Finance luego dijo que la brecha estaba "estrictamente limitada a la capa de DNS" y no comprometió su infraestructura principal.
Su equipo de seguridad aisló rápidamente el problema, inició una investigación y se puso en contacto con su registrador de dominios y socios de seguridad para abordar la situación, dijo el proyecto.
Las medidas de seguridad estaban en su lugar "mucho antes del incidente", agregó el protocolo.
¿Qué sucedió?
Según Curve Finance, los atacantes manipularon los registros DNS para apuntar a una dirección IP bajo su control. Un registro DNS conecta un nombre de dominio con detalles como una dirección IP, ayudando a dirigir el tráfico de Internet.
El sitio fraudulento, que reflejaba la interfaz de Curve, al parecer contenía scripts maliciosos destinados a engañar a los usuarios para que aprobaran transferencias de tokens a los atacantes.
"Las explotaciones de DNS son una forma de ingeniería social a nivel de infraestructura. Los atacantes comprometen el sistema de nombres de dominio", dijo Meir Dolev, cofundador y CTO de la firma de seguridad blockchain Cyvers, a Decrypt.
Si el mapeo de un sitio cambia debido a credenciales robadas o a una vulnerabilidad del registrador, los usuarios pueden ser redirigidos a servidores dañinos sin darse cuenta.
"Estos sitios clonados pueden incitar a los usuarios a conectar billeteras y aprobar transacciones que vacían fondos", explicó Dolev. "Es particularmente peligroso porque el usuario promedio no puede distinguir fácilmente la diferencia, ya que siguen viendo la URL correcta".
El ataque no viola la blockchain del protocolo, sino que "explota la capa de confianza" entre el usuario y la interfaz de una aplicación descentralizada.
"Mientras los usuarios interactúen con Curve directamente a través de direcciones de contrato verificadas, es probable que sus fondos no se vean afectados", señaló Dolev.
Historia de hackeos
Esta no es la primera vez que Curve ha sido afectado.
En 2022, Curve Finance sufrió un secuestro de DNS donde los atacantes redirigieron a los usuarios desde su dominio legítimo a un sitio malicioso, lo que resultó en aproximadamente $570.000 en pérdidas.

Israel Detiene a Sospechoso Buscado Por EEUU Por Hackeo de $190 Millones a Nomad Bridge
El pasado jueves, un hombre identificado por las autoridades como Alexander Gurevich, un fugitivo acusado de provocar un colapso de $190 millones del puente cross-chain Nomad, fue detenido en el Aeropuerto Ben-Gurion de Israel, momentos antes de partir hacia Moscú. Gurevich está acusado de ser el primero en explotar una vulnerabilidad fatal en el smart contract de Nomad, sustrayendo tokens por valor de $2,89 millones y, en el proceso, desencadenando una estampida digital. La detención se produjo...
Tras el ataque, Curve aconsejó a los usuarios revocar cualquier aprobación sospechosa y propuso migrar al Servicio de Nombres de Ethereum (ENS) para mitigar futuras vulnerabilidades.
Un año después, Curve Finance enfrentó otra explotación que involucraba algunas versiones del lenguaje de programación Vyper y el pool CRV/ETH.
La pérdida en los proyectos DeFi afectados se estimó en $24.000 millones en ese momento.
Editado por Stacy Elliott.