Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 048Compromiso de clave privada

Clave del owner filtrada en Levyathan Finance

~1,5 M$ drenados de Levyathan Finance en Fantom tras filtrarse la clave del deployer (al parecer a un repo público), dejando a un atacante acuñar LEV ilimitado.

Fecha
Cadena(s)
Estado
Fondos robados

El 31 de julio de 2021, la granja de yield en Fantom Levyathan Finance perdió aproximadamente 1,5 millones de dólares tras filtrarse la clave privada del owner/deployer del equipo —reportadamente expuesta vía un repositorio de código público—. Un atacante la usó para acuñar LEV ilimitado y drenar la granja.

Qué ocurrió

La clave del owner de Levyathan quedó inadvertidamente expuesta (commited a un repo público, según el propio relato del equipo). Un atacante la encontró, asumió privilegios de owner, acuñó LEV sin límite y drenó los pools (~1,5 M$).

Por qué importa

Levyathan es la variante clave-filtrada-vía-repo-público del compromiso de clave única (RocketSwap es su primo del lado del servidor). Es la instancia más prevenible posible: sin malware, sin phishing, sin adversario sofisticado: un secreto commited a control de fuente público y scrapeado. La tesis de seguridad operativa del catálogo en su forma más cruda: la mayoría de compromisos catastróficos de clave no son sofisticados; son fallos de higiene: claves en repos, claves en laptops de devs, claves descifrables junto a su ciphertext. La defensa no es criptografía avanzada; es no poner la clave donde el mundo pueda leerla.