Il pool yETH di Yearn Finance è stato prosciugato da un exploit di token di staking liquido da 3 milioni di dollari

Il popolare protocollo DeFi Yearn Finance è l'ultimo a subire un attacco, in cui un aggressore ha rubato circa 3 milioni di dollari in ETH dal suo caveau yETH.

L' exploit era mirato al token indicizzato di staking liquido del protocollo, yETH, consentendo a un hacker di coniare un numero quasi infinito di token e prosciugare il pool in un'unica transazione. Secondo l'analisi della blockchain, l'aggressore ha sfruttato una vulnerabilità nello smart contract di yETH che combina questi token di staking liquido in un token indicizzato negoziabile.

In un post su X, Yearn ha confermato che l'exploit è stato isolato al pool yETH e che gli altri vault (V2 e V3) non sono interessati. Gli analisti blockchain stanno monitorando attentamente la rete per determinare se vi siano ulteriori attività sospette. Questo è uno dei modi in cui un singolo bug in un prodotto DeFi complesso può causare perdite significative.

In questa fase, l'entità della perdita è ancora in fase di valutazione. Sebbene il drenaggio visibile ammonti a circa 3 milioni di dollari, anche i pool di liquidità a supporto delle posizioni in stake di molti utenti potrebbero aver subito ripercussioni.

Yearn interviene dopo la violazione di yETH e protegge i caveau

Yearn Finance ha confermato che il suo vault yETH è stato hackerato, sebbene sia stato interessato solo il pool stableswap LST e nessun'altra parte del codice sia stata infiltrata. L'azienda si è affrettata a rassicurare i propri clienti che i suoi principali prodotti vault (V2 e V3) erano ancora sicuri al 100% e che l'attacco non li aveva compromessi.

Il team Yearn afferma di star conducendo un'indagine interna approfondita per determinare esattamente come è stato eseguito l'exploit e se altri asset sono stati interessati. Ciò comporta l'audit di frammenti di codice, il monitoraggio delle transazioni on-chain e la collaborazione con professionisti della sicurezza per garantire che non rimangano altri errori non scoperti.

L'attacco è stato segnalato per la prima volta dall'utente X Togbe, che ha riferito di aver notato l'apparente attacco mentre monitorava trasferimenti di grandi dimensioni. "I trasferimenti netti suggeriscono che yETH Super Mint abbia permesso all'attaccante di prosciugare il pool per un guadagno di 1k ETH", ha scritto Togbe in un messaggio. "In qualche modo, altri eth sono stati sacrificati, ma hanno comunque ricavato un profitto".

La violazione rappresenta un promemoria cruciale sui rischi che possono essere presenti nella DeFi, compresi quelli per i protocolli con una solida reputazione e precedenti controlli. La risposta di Yearn, caratterizzata da apertura al pubblico, monitoraggio attivo degli sviluppi e dedizione all'audit, è in linea con un protocollo che dà priorità alla sicurezza degli utenti nel processo decisionale, pur continuando a esplorare tutti gli aspetti legati alla DeFi.

I protocolli DeFi affrontano crescenti minacce da parte degli hacker

L'attacco al pool yETH di Yearn Finance non è un evento isolato; è sintomatico di una tendenza più ampia e in crescita esponenziale che rappresenta una minaccia esistenziale per l'ecosistema della finanza decentralizzata (DeFi).

Come recentemente riportato da Cryptopolitan , nel novembre 2025 il settore ha perso circa 127 milioni di dollari a causa di attacchi informatici, truffe ed exploit. Secondo gli esperti, il rischio tecnologico, piuttosto che il phishing o i wallet hackerati, è stata finora la minaccia più grande per i progetti DeFi: sembra che la maggior parte dei problemi relativi ai prestiti flash (e ad altri) siano dovuti a difetti del codice degli smart contract.

L'attacco yETH è un esempio del fatto che anche le piattaforme più utilizzate e verificate non sono invulnerabili. I protocolli che includono più protocolli e dispongono di set di strumenti ricchi di funzionalità, come Liquid Staking, Auto Token-Indexing e Aggregate Quotations, possono potenzialmente ampliare la superficie di attacco, consentendo nel tempo la compromissione degli attacchi ai protocolli da parte di un hack più sofisticato.

Progettati per essere il più possibile efficienti e sfuggenti per i loro potenziali clienti, tali sistemi possono anche creare inavvertitamente delle porte di accesso che persino i malintenzionati avranno ormai notato.

Secondo gli esperti di sicurezza, gli attacchi più recenti sono stati simili. Gli hacker stanno ora impiegando strategie sempre più sofisticate e articolate, utilizzando movimenti incredibilmente agili e premeditati attraverso contratti intelligenti autodistruttivi. Questi contratti intelligenti autodistruttivi vengono utilizzati per trasferire i fondi rubati tramite mixer incentrati sulla privacy come Tornado Cash.

Affina la tua strategia con tutoraggio + idee quotidiane – 30 giorni di accesso gratuito al nostro programma di trading

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto