En algún punto entre finales de abril y comienzos de mayo de 2026, un hacker conocido volvió a casa. TrustedVolumes — una de las resolvers de liquidez que opera dentro del ecosistema 1inch — perdió aproximadamente US$ 6,7 millones en WETH, WBTC, USDT y USDC después de que el atacante encontrara una falla banal en el contrato custom de RFQ (request for quote) utilizado por el protocolo. La función pública que gestionaba la whitelist de "authorized order signers" no tenía modificador de permiso. Cualquier dirección podía registrarse como signatario autorizado y, a partir de ahí, falsificar órdenes válidas.
El detalle que transforma el caso en algo más que un ítem más en la contabilidad dolorosa de DeFi en 2026 es la identidad del operador. Blockaid, que monitoreó el exploit en tiempo real, confirmó: es el mismo atacante que drenó US$ 5 millones del contrato 1inch Fusion V1 Settlement en marzo de 2025. Misma víctima primaria, mismo operador, vector diferente. Catorce meses después de la primera aparición, el hacker volvió — y esta vez TrustedVolumes eligió no llamar a la policía, no pedir congelación a Arbitrum, no convocar rescate. Ofreció negociar un bounty white-hat. El hacker aceptó. La mayor parte de los fondos volvió.
El récord histórico de abril y qué sucede cuando termina
Para entender por qué el caso TrustedVolumes se convirtió en marca y no simplemente una línea más en la hoja de cálculo, es necesario enmarcar el mes anterior. Abril de 2026 fue el peor mes para hacks cripto en la historia medida por número de incidentes — más de 40 ataques, totalizando aproximadamente US$ 647 millones, según PeckShield. El salto representa +1.140% mes contra mes respecto a marzo, que había registrado US$ 52,2 millones. Dos incidentes dominaron el mes: Drift Protocol (US$ 285 millones, 1 de abril, atribuido al UNC4736 norcoreano) y KelpDAO (US$ 293 millones, 18 de abril). Juntos, sumaron 89% de las pérdidas de abril.
El contexto agregado es aún más grave. Grupos vinculados a Corea del Norte responden por 76% de todas las pérdidas en hacks cripto en 2026 hasta abril. En enero, el Abril Negro de DeFi consolidó el patrón de Pyongyang como proveedor estructural de riesgo. La consecuencia sistémica del exploit de KelpDAO fue inmediata: en las 48 horas siguientes, más de US$ 8,4 billones salieron de Aave y el TVL agregado de DeFi cayó más de US$ 13 billones.
Es contra este telón de fondo que TrustedVolumes ocurre. No es el mayor hack de 2026 — está dos órdenes de magnitud por debajo de Kelp. Pero es el primer gran exploit post-rescate, después de que el sector demostrara tener capacidad de respuesta coordinada. E inaugura una política nueva.
La anatomía técnica: 13 líneas, proxy RFQ, signature bypass
El contrato vulnerable era un proxy de RFQ swap controlado por TrustedVolumes — una capa custom que operaba encima de la ruta estándar del 1inch para hacer cotización y liquidación directa con market makers. Este proxy contenía una función pública responsable de gestionar la whitelist de direcciones autorizadas a firmar órdenes en nombre del resolver. La función de registro no tenía modificador de permiso: ni onlyOwner, ni onlyRole, ni ninguna verificación. Cualquier dirección externa podía llamarse a sí misma signatario autorizado.
El atacante explotó esto de la forma más directa posible. Se registró como signatario autorizado, generó firmas válidas para órdenes de swap arbitrarias, y drenó los activos que estaban bajo el control del proxy. La primera instancia del exploit implicó 2.513 ETH, distribuidos por el atacante en tres direcciones antes del trade-out vía DEX.
El 1inch fue categórico en desvincularse de la marca: la infraestructura propia, los contratos del enrutador, las fuentes de liquidez estándar y los fondos de usuarios de la plataforma no fueron afectados. TrustedVolumes opera de forma independiente como proveedor de liquidez — es cliente, no componente, del 1inch. Pero el nombre 1inch entró en todas las noticias porque TrustedVolumes forma parte de la red de resolvers que sirven al enrutador. Esto persistirá como problema de imagen incluso con la desvinculación técnica correcta.
El hacker reincidente: dos objetivos, misma víctima, vectores diferentes
Blockaid atribuyó el exploit al mismo operador que ejecutó el ataque al 1inch Fusion V1 Settlement en marzo de 2025. Curiosamente, en ambos casos TrustedVolumes fue la víctima primaria — en 2025 perdió US$ 5 millones; en 2026, US$ 6,7 millones. Total acumulado por el mismo atacante atacando a la misma víctima: US$ 11,7 millones.
El punto técnico es que los dos exploits utilizaron vectores radicalmente diferentes. El ataque de 2025 contra Fusion V1 implicó manipulación de memoria EVM a bajo nivel dentro del contrato Settlement — explotación sofisticada de invariantes de la máquina virtual. El ataque de 2026 contra el proxy RFQ es, comparativamente, un error de configuración trivial: un modificador de permiso ausente. El mismo operador que hizo ingeniería EVM avanzada también identificó y explotó la falla más elemental de control de acceso.
La lectura es: el atacante mantiene vigilancia continua sobre TrustedVolumes específicamente. No es cazador oportunista de bug crónico — es acosador técnico de una víctima conocida. Para la defensa, la implicación es incómoda. Identificar atacantes recurrentes no impide que ataquen de nuevo si la superficie de la víctima continúa exponiendo errores — y en este caso el mismo equipo de desarrollo implementó un proxy RFQ sin el control de permiso mínimo.
La política nueva: pagar al hacker como mecanismo de mitigación
La reacción de TrustedVolumes fue la parte editorialmente más interesante. En lugar de seguir las dos trayectorias institucionales que DeFi ya había consolidado en abril, la empresa eligió una tercera vía.
- Fase 1 — Congelación on-chain. El 24 de abril, después del hack de KelpDAO, Arbitrum One utilizó el secuenciador para congelar US$ 71 millones en activos del hacker. Costo directo: cero. Costo reputacional: la admisión pública de que "descentralización" tiene botón de pausa.
- Fase 2 — Rescate colectivo. Cinco días después, Aave organizó la coalición DeFi United y recaudó US$ 300 millones en compromisos de Consensys (30 mil ETH), Lido (2.500 stETH), EtherFi (5.000 ETH), Mantle (línea de crédito de 30 mil ETH) y el propio Stani Kulechov (5 mil ETH personales). Costo directo: US$ 300 millones dispersados en la industria. Costo de incentivo: protocolo grande se convirtió en "demasiado grande para caer" cripto.
- Fase 3 — Negociación directa con el atacante. TrustedVolumes inició negociación on-chain pública con el hacker vía mensajes en transacciones Ethereum, ofreció acuerdo de bounty white-hat, y el atacante aceptó. La mayor parte de los fondos fue devuelta a cambio de una "comisión" pre-acordada. Costo directo: la parte que se quedó el atacante (no divulgada). Costo de incentivo: el sector señaló que hack-para-bounty es desenlace aceptable.
Cada una de las tres fases tiene trade-offs distintos. Congelación es gratuita pero expone la fragilidad de la descentralización. Rescate es costoso pero mantiene la narrativa institucional. Negociación es discreta pero crea incentivo perverso: si un atacante experimentado sabe que puede ser pagado para devolver, la próxima decisión entre "extraer valor máximo vía mixer" y "negociar bounty" pasa a depender exclusivamente de cuál desenlace ofrece más retorno esperado. En algunos escenarios, atacar para negociar comienza a dominar atacar para huir.
El dilema estructural: qué esto enseña a los próximos atacantes
El argumento honesto a favor de la negociación es práctico. TrustedVolumes es un resolver de liquidez de tamaño medio, sin capacidad propia de organizar rescate DeFi-United-style, sin peso institucional para forzar a Arbitrum u Optimism a congelar fondos. Para una empresa en esa categoría, recuperar 70-90% de activos vía bounty es matemáticamente superior a perder todo. El acuerdo es incentive-compatible localmente.
El problema es estructural. Si cada exploit termina en negociación, el atacante racional reconfigura la función de utilidad. Antes, la opción era "drenar y huir vs ser capturado". Ahora, la opción es "drenar y huir vs drenar y negociar bounty". En ambos casos el atacante obtiene valor. La diferencia es que la negociación sustituye el riesgo de captura por una anualidad compulsoria pagada por las víctimas — y la víctima que se niega a negociar comienza a parecer "irracional" ante el mercado.
En otras palabras: lo que era excepción ad hoc (Poly Network 2021, Wormhole etc.) está convirtiéndose en categoría. Y categoría importa, porque atacantes operan en portafolio. La próxima decisión de un operador como el del 1inch/TrustedVolumes no se hará mirando apenas el caso individual — considerará el histórico estadístico de cuánto han rendido exploits en negociación versus en mixer. Si el promedio de la industria converge a 30-60% de retorno vía bounty, atacar y negociar se convierte en ROI casi garantizado para quien tiene la capacidad técnica.
Este es el subproducto que nadie debate en voz alta: mientras los grupos norcoreanos responden por 76% de las pérdidas estructurales, los atacantes occidentales "negociables" forman una capa entera de riesgo que opera bajo otra función-objetivo. Unos quieren dinero lavado en DPRK; otros quieren bounty pagado en ETH limpio. Defenderse contra ambos requiere posturas opuestas.
El contexto que nadie va a leer en voz alta: TrustedVolumes 2.0 no es solución, es síntoma
El punto crítico del caso TrustedVolumes no es el hacker, ni la falla de permiso, ni la negociación. Es el hecho de que un resolver de liquidez que había sido atacado en marzo de 2025, por el mismo operador, volvió al mercado catorce meses después con un nuevo contrato custom — y ese nuevo contrato contenía fallas elementales de control de acceso. La ingeniería de seguridad no escaló junto con el producto.
Este es un problema típico de DeFi medio: protocolos que sobreviven al primer exploit sin la institucionalización de la seguridad. Auditoría puntual de feature, sin programa de bounty continuo, sin pruebas de fuzz contra vectores conocidos del propio histórico. En enero de 2025 la recomendación universal habría sido "contratar Halborn, Trail of Bits, OpenZeppelin para revisión completa del proxy RFQ". La pregunta que el caso de mayo de 2026 plantea es: ¿por qué esto no fue hecho?
La respuesta probable es la misma que asombra al ecosistema desde el hack en Vercel: el costo de auditoría continua es alto, el costo de exploit se dispersa entre víctimas externas (usuarios de la liquidez), y el protocolo individual solo siente el costo cuando el exploit sucede. El equilibrio incentiva subestimar la seguridad hasta el punto de catástrofe — y el punto de catástrofe ahora puede ser absorbido por bounty negociado en lugar de por fin de operación.
La perspectiva ON3X
Tres lecturas para quien opera o invierte en DeFi en este nuevo régimen:
- El DeFi post-Kelp tiene tres políticas públicas, y eso es estructural. Congelación (Arbitrum), rescate (DeFi United) y negociación (TrustedVolumes) no son respuestas alternativas mutuamente excluyentes — son capas que coexisten y operan en escalas diferentes. Protocolos top-tier accionan rescate. Protocolos con infraestructura L2 cooperativa accionan congelación. Protocolos medio accionan negociación. La elección ya no es ideológica ("descentralización sí o no"); es operacional ("qué mecanismo se aplica a mi tamaño"). El sector está admitiendo la estratificación.
- Hacker reincidente es un patrón de riesgo subestimado. El atacante del 1inch/TrustedVolumes no es el único caso. Los exploits cross-chain de abril mostraron que vectores arquitectónicos se repiten en víctimas similares. Para inversores en tokens de protocolos medio, la comprobación mínima ahora incluye el histórico de exploits — no solo del contrato actual, sino de los contratos anteriores y operadores asociados. Atacante experimentado que conoce la stack de la víctima es un costo recurrente, no evento de cola.
- La política de bounty post-exploit necesita ser regulada antes de convertirse en incentivo. Hoy, cada caso de negociación es decisión aislada de la empresa-víctima. Pero el efecto agregado es distorsionar la función-objetivo de los atacantes. Si la industria no consolida reglas claras (rangos máximos, plazo, divulgación obligatoria, lista pública de operadores que recibieron bounty), el mecanismo se convierte en anualidad. Tal vez el próximo paso institucional de DeFi sea exactamente eso: un framework cross-protocol que estandarice cuándo negociar y cuánto ceder, con sanciones para protocolos que abusen del mecanismo. Sin esto, "conversaciones constructivas" se convertirá en mecánica de extracción continua.
Preguntas frecuentes
¿Qué sucedió con TrustedVolumes en mayo de 2026?
TrustedVolumes, un resolver de liquidez que opera dentro del ecosistema 1inch, fue explotado por aproximadamente US$ 6,7 millones. La vulnerabilidad estaba en un contrato proxy custom de RFQ (request for quote) — la función pública que gestionaba la whitelist de signatarios autorizados no tenía modificador de permiso, entonces cualquier dirección podía registrarse como signatario y falsificar órdenes válidas. El atacante drenó WETH, WBTC, USDT y USDC equivalentes a 2.513 ETH, los distribuyó en tres carteras, e inició negociación on-chain con la víctima.
¿Por qué 1inch no fue afectado?
TrustedVolumes opera de forma independiente como proveedora de liquidez — utiliza la red del 1inch como resolver, pero mantiene infraestructura propia, contratos propios y custodia separada. El exploit fue exclusivamente en el contrato custom de RFQ de TrustedVolumes; ningún contrato del enrutador 1inch, ninguna fuente de liquidez estándar de la plataforma, ningún fondo de usuario del 1inch fue afectado. El 1inch emitió comunicado oficial desvinculándose de la marca del incidente.
¿Quién es el atacante y por qué es "reincidente"?
La empresa de seguridad Blockaid atribuyó el exploit de mayo de 2026 al mismo operador que drenó US$ 5 millones del contrato 1inch Fusion V1 Settlement en marzo de 2025. En ambos casos, TrustedVolumes fue la víctima primaria. Los dos ataques utilizaron vectores técnicos diferentes (manipulación de memoria EVM en 2025; falla de control de acceso en 2026), pero la evidencia on-chain de coordinación entre las direcciones utilizadas en los dos eventos es lo que sustenta la atribución. El atacante acumuló US$ 11,7 millones de la misma víctima en catorce meses.
¿Por qué TrustedVolumes negoció con el hacker en lugar de pedir congelación o rescate?
TrustedVolumes es un resolver de liquidez de tamaño medio, sin peso institucional para acionar rescate DeFi-United-style (como sucedió con Aave después de KelpDAO) y sin L2 cooperativa para acionar congelación on-chain (como sucedió con Arbitrum). Para protocolos en esa categoría, negociar bounty white-hat es matemáticamente superior a perder todo: la mayor parte de los fondos suele ser devuelta a cambio de una "comisión" al atacante. El acuerdo es incentive-compatible para la víctima individual, pero crea incentivo de mercado para que otros atacantes prefieran el camino de la negociación al de la fuga vía mixer.
¿Es nuevo este modelo de "negociar bounty con hacker"?
No es novedad absoluta — casos famosos como Poly Network (2021) y Wormhole tuvieron desenlaces similares. Lo que cambia en 2026 es la frecuencia. Después del hack de KelpDAO en abril, el sector consolidó tres políticas públicas distintas para responder a exploits: congelación on-chain, rescate colectivo y negociación directa. TrustedVolumes inaugura formalmente la tercera vía como mecanismo estandarizado, en paralelo con las otras dos. El riesgo de incentivo es que la negociación se convierta en anualidad compulsoria pagada por víctimas a operadores recurrentes.
¿Qué representa abril de 2026 en hacks cripto?
Abril de 2026 fue el peor mes de la historia del cripto medido por número de incidentes (más de 40 ataques) y el segundo peor en valor total (US$ 647 millones), perdiendo solo ante febrero de 2025 (Bybit). El salto representó +1.140% mes contra mes respecto a marzo. Dos incidentes dominaron: Drift Protocol (US$ 285 millones, atribuido al UNC4736 norcoreano) y KelpDAO (US$ 293 millones), totalizando 89% de las pérdidas. Grupos vinculados a Corea del Norte responden por 76% de las pérdidas en todo 2026 hasta abril.
