Hack de UXLINK: acuñación masiva, desplome del precio y el atacante cae en phishing

Última actualización: 24/09/2025

  • Brecha en el monedero multifirma otorgó rol de acuñación; el desvío inicial rondó los 11,3 M$.
  • Se acuñaron al menos 2.000 millones de UXLINK en Arbitrum; varios exchanges congelaron depósitos.
  • El atacante fue víctima de phishing y perdió 48 M$ tras convertir previamente 28,1 M$ en ETH.
  • UXLINK prepara un token swap y un nuevo contrato con suministro fijo, bajo auditoría externa.

Hack de UXLINK

UXLINK ha vivido un incidente crítico de seguridad tras una brecha en su monedero multifirma que permitió obtener permisos de acuñación sobre su token. El atacante aprovechó ese acceso para crear grandes cantidades de UXLINK y mover activos, provocando tensiones de liquidez, interrupciones en listados y una reacción inmediata por parte de los exchanges.

El caso dio un giro inesperado poco después: el propio responsable terminó cayendo en un phishing y perdió 48 millones de dólares, pese a que antes había conseguido convertir en la cadena al menos 28,1 millones de dólares en ETH. La compañía, por su parte, ha comunicado un plan de token swap y el despliegue de un contrato nuevo con suministro fijo, junto con una auditoría independiente para reforzar la seguridad y restaurar la confianza.

Cronología del ataque y vector utilizado

Hack UXLINK

Según los primeros análisis de firmas de ciberseguridad, la intrusión se originó en el módulo multifirma y derivó en la asignación de un rol de acuñación que no debía estar disponible. El desvío inicial de fondos se estimó en torno a 11,3 millones de dólares, incluyendo USDT, USDC, WBTC y ETH, con rutas de intercambio y puenteo entre redes para dificultar el rastreo.

Contenido exclusivo - Clic Aquí  Cloudflare desafía a LaLiga ante el Tribunal Constitucional por los bloqueos masivos de IP

Con el control del rol, el actor malicioso procedió a crear nuevos tokens: los reportes técnicos apuntan a una primera tanda de 1.000 millones de UXLINK y una segunda de otros 1.000 millones en Arbitrum. Esta actividad presionó el mercado y alteró el listado del token, generando alertas para que los operadores evitaran interactuar con contratos y pares sospechosos.

En paralelo, el equipo contactó con plataformas centralizadas y descentralizadas para congelar depósitos sospechosos y emitió avisos a las autoridades competentes. Varios socios CEX trasladaron su apoyo, ayudando a frenar parte de los flujos y limitando un mayor impacto inmediato.

Efectos en el mercado del token

Hack de UXLINK

La sobreoferta derivada de la acuñación no autorizada y las ventas asociadas provocaron un desplome cercano al 90% del precio, desde la zona de 0,33 dólares hasta mínimos en torno a 0,033 dólares, con una recuperación parcial posterior hacia 0,11 dólares. La volatilidad se disparó y la liquidez quedó muy tensionada en varios pares.

El episodio dañó la formación de precios y la profundidad de libro, evidenciando cómo la manipulación del suministro puede desencadenar cascadas de órdenes y desajustes en los listados. La interlocución con exchanges fue clave para mitigar el efecto dominó en mercados secundarios.

El giro inesperado: el atacante, víctima de phishing

En una vuelta de guion difícil de creer, el agresor terminó siendo objeto de un phishing y perdió unos 48 millones de dólares en activos, lo que subraya la importancia de medidas para bloquear páginas maliciosas. Fuentes on-chain señalan que el outflow se produjo cuando el atacante aún gestionaba posiciones y liquidez tras la acuñación masiva.

Contenido exclusivo - Clic Aquí  Cómo activar y usar Passkeys en Windows 11

Aun así, antes de ese tropiezo había logrado blanquear al menos 28,1 millones de dólares en ETH, lo que deja un balance en el que la ganancia final delictiva resulta incierta y, con todo, muy inferior a lo que parecía después del primer golpe.

Respuesta de UXLINK y medidas anunciadas

Incidente de seguridad en UXLINK

Para estabilizar el ecosistema, el equipo ha confirmado un plan de intercambio de tokens con el respaldo de varios socios centralizados. El objetivo es restablecer el equilibrio económico del proyecto y proteger a los usuarios frente a los efectos de la acuñación ilícita.

Además, se ha preparado un nuevo contrato inteligente con suministro fijo, eliminando cualquier vector que permita acuñar de nuevo. Este contrato ha sido enviado a una auditoría externa y el proyecto trabaja en un informe técnico detallado que reconstruye todo el incidente.

UXLINK reconoce que las funciones de mint/burn tenían utilidad operativa en flujos entre cadenas, pero el modelo se revisará a fondo en el nuevo whitepaper. La prioridad ahora pasa por asegurar la inmutabilidad del suministro y blindar los permisos de rol.

Contenido exclusivo - Clic Aquí  Meta intensifica la captación de talento en inteligencia artificial para liderar la superinteligencia

De cara a la comunidad, el equipo subraya que no hay indicios de que monederos de usuarios se hayan visto comprometidos, aunque pide extremar la cautela, usar exclusivamente canales oficiales y desconfiar de supuestos anuncios o enlaces de terceros que prometan recuperaciones exprés.

Lecciones y buenas prácticas para proyectos DeFi

El incidente vuelve a poner el foco en la necesidad de auditorías exhaustivas y monitorización on-chain en tiempo real para detectar patrones anómalos. Publicar resultados y planes de remediación ayuda a generar confianza en etapas de crisis.

Las configuraciones de multifirma y la gestión de permisos deben aplicar principio de mínimo privilegio, controles de cambio y funciones de pausa de emergencia. Programas de recompensas por errores e inspecciones independientes reducen la superficie de ataque en contratos sensibles.

Una coordinación ágil con CEX y DEX para congelar activos y trazar flujos, junto con procedimientos AML/KYC donde proceda, mejora la capacidad de respuesta. La transparencia operativa y la comunicación clara con usuarios son, en estas situaciones, tan importantes como el propio parche técnico.

Lo ocurrido con UXLINK ilustra cómo una combinación de fallos de permisos, presión de mercado y errores humanos del atacante puede desencadenar un torbellino en cuestión de horas; las medidas de contención, el rediseño del contrato y un token swap bien ejecutado serán determinantes para recuperar estabilidad y credibilidad a medio plazo.

Bitwarden Send
Artículo relacionado:
Cómo usar Bitwarden Send para compartir contraseñas de forma segura