Jill Gunter, cofundadora de Espresso, informó el jueves que su billetera de criptomonedas fue vaciada debido a una vulnerabilidad en un contrato de Thirdweb, según declaraciones publicadas en las redes sociales.
Resumen
La veterana en criptomonedas Jill Gunter reportó el robo de más de $30,000 en USDC de su billetera, que fue vaciada el 9 de diciembre y enrutada a través de Railgun.
La vulnerabilidad se originó en un contrato heredado de Thirdweb que permitía acceder a los fondos con aprobaciones ilimitadas de tokens.
El incidente ocurrió tras una falla en una biblioteca de código abierto en 2023 que afectó a más de 500 contratos de tokens y fue explotada al menos 25 veces, según ScamSniffer.
Gunter, descrita como una veterana de 10 años en la industria de las criptomonedas, afirmó que le robaron más de $30,000 en USDC. Los fondos fueron transferidos al protocolo de privacidad Railgun mientras ella preparaba una presentación sobre privacidad en criptomonedas para un evento en Washington, D.C., según su relato.
En una publicación de seguimiento, Gunter detalló la investigación sobre el robo. La transacción que vació su dirección jrg.eth ocurrió el 9 de diciembre, y los tokens habían sido movidos a esa dirección un día antes, en anticipación a una inversión ángel planeada para esa semana, afirmó.
Aunque los tokens fueron transferidos de jrg.eth a otra dirección identificada como 0xF215, la transacción mostró una interacción con un contrato en 0x81d5, según el análisis de Gunter. Ella identificó el contrato vulnerable como un contrato puente de Thirdweb que había utilizado previamente para una $5 transfer.
Thirdweb informó a Gunter que en abril se había descubierto una vulnerabilidad en el contrato puente, informó ella. La vulnerabilidad permitía a cualquier persona acceder a fondos de usuarios que habían aprobado permisos ilimitados de tokens. Desde entonces, el contrato ha sido etiquetado como comprometido en Etherscan, un explorador de blockchain.
Gunter declaró que no sabía si recibiría un reembolso y caracterizó estos riesgos como un peligro laboral en la industria de las criptomonedas. Se comprometió a donar cualquier fondo recuperado a la Alianza de Seguridad SEAL y animó a otros a considerar donaciones también.
Thirdweb publicó una entrada en su blog afirmando que el robo se debió a que un contrato heredado no fue desactivado correctamente durante su respuesta a la vulnerabilidad en abril de 2025. La compañía afirmó que ha desactivado permanentemente el contrato heredado y que ya no hay billeteras de usuarios ni fondos en riesgo.
Además del contrato puente vulnerable, Thirdweb reveló a finales de 2023 una vulnerabilidad de amplio alcance en una biblioteca de código abierto de uso frecuente. El investigador de seguridad Pascal Caversaccio de SEAL criticó el método de divulgación de Thirdweb, diciendo que proporcionar una lista de contratos vulnerables advertía con anticipación a actores maliciosos.
Según un análisis de ScamSniffer, una firma de seguridad en blockchain, más de 500 contratos de tokens fueron afectados por la vulnerabilidad de 2023 y al menos 25 fueron explotados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La cofundadora de Espresso, Jill Gunter, informa de $30k criptomonedas robadas
Jill Gunter, cofundadora de Espresso, informó el jueves que su billetera de criptomonedas fue vaciada debido a una vulnerabilidad en un contrato de Thirdweb, según declaraciones publicadas en las redes sociales.
Resumen
Gunter, descrita como una veterana de 10 años en la industria de las criptomonedas, afirmó que le robaron más de $30,000 en USDC. Los fondos fueron transferidos al protocolo de privacidad Railgun mientras ella preparaba una presentación sobre privacidad en criptomonedas para un evento en Washington, D.C., según su relato.
En una publicación de seguimiento, Gunter detalló la investigación sobre el robo. La transacción que vació su dirección jrg.eth ocurrió el 9 de diciembre, y los tokens habían sido movidos a esa dirección un día antes, en anticipación a una inversión ángel planeada para esa semana, afirmó.
Aunque los tokens fueron transferidos de jrg.eth a otra dirección identificada como 0xF215, la transacción mostró una interacción con un contrato en 0x81d5, según el análisis de Gunter. Ella identificó el contrato vulnerable como un contrato puente de Thirdweb que había utilizado previamente para una $5 transfer.
Thirdweb informó a Gunter que en abril se había descubierto una vulnerabilidad en el contrato puente, informó ella. La vulnerabilidad permitía a cualquier persona acceder a fondos de usuarios que habían aprobado permisos ilimitados de tokens. Desde entonces, el contrato ha sido etiquetado como comprometido en Etherscan, un explorador de blockchain.
Gunter declaró que no sabía si recibiría un reembolso y caracterizó estos riesgos como un peligro laboral en la industria de las criptomonedas. Se comprometió a donar cualquier fondo recuperado a la Alianza de Seguridad SEAL y animó a otros a considerar donaciones también.
Thirdweb publicó una entrada en su blog afirmando que el robo se debió a que un contrato heredado no fue desactivado correctamente durante su respuesta a la vulnerabilidad en abril de 2025. La compañía afirmó que ha desactivado permanentemente el contrato heredado y que ya no hay billeteras de usuarios ni fondos en riesgo.
Además del contrato puente vulnerable, Thirdweb reveló a finales de 2023 una vulnerabilidad de amplio alcance en una biblioteca de código abierto de uso frecuente. El investigador de seguridad Pascal Caversaccio de SEAL criticó el método de divulgación de Thirdweb, diciendo que proporcionar una lista de contratos vulnerables advertía con anticipación a actores maliciosos.
Según un análisis de ScamSniffer, una firma de seguridad en blockchain, más de 500 contratos de tokens fueron afectados por la vulnerabilidad de 2023 y al menos 25 fueron explotados.