Según Cointelegraph, el protocolo de finanzas descentralizadas (DeFi) Resupply ha confirmado una violación de seguridad en su mercado wstUSR, lo que resultó en una pérdida estimada de $9.6 millones en criptomonedas. Se informó que la violación fue provocada por un ataque de manipulación de precios que involucraba la integración del protocolo con una stablecoin sintética conocida como cvcrvUSD. La firma de seguridad blockchain Cyvers identificó la explotación, con el cofundador y director de tecnología Meir Dolev explicando que el atacante manipuló un error de precios en el contrato ResupplyPair. Esto les permitió pedir prestado $10 millones en reUSD utilizando un colateral mínimo. Se alegó que el atacante fue financiado a través de Tornado Cash, y los fondos robados fueron convertidos a Ether (ETH) y distribuidos en dos direcciones.

El incidente subraya los desafíos de seguridad continuos dentro de los protocolos DeFi, especialmente aquellos que involucran activos sintéticos y mecanismos dependientes de oráculos. Dolev sugirió que varias medidas de seguridad, como la validación adecuada de entradas, verificaciones de oráculos y pruebas de casos extremos, podrían haber prevenido el ataque. También recomendó que los protocolos implementen verificaciones de cordura en la lógica de préstamos y monitoreen anomalías en tiempo real para evitar violaciones similares. En respuesta a la explotación, Resupply emitió un comunicado reconociendo el incidente y confirmó que solo su mercado wstUSR se vio afectado. La empresa ha pausado los contratos afectados para prevenir más daños y prometió publicar un análisis post-mortem completo una vez que la situación sea revisada a fondo.

Esta explotación de manipulación de precios en Resupply ocurre en medio de una tendencia más amplia de aumento de pérdidas por hackeos en el sector de criptomonedas, que ya han alcanzado miles de millones este año. El 4 de junio, la firma de seguridad en criptomonedas CertiK reportó que más de $2.1 mil millones ya habían sido robados a través de hackeos y explotaciones en 2025. CertiK también señaló un cambio en las tácticas de los hackers hacia la ingeniería social. En un desarrollo relacionado, la plataforma de contratos inteligentes Fuzzland reveló recientemente que un ex-empleado fue responsable de la explotación de $2 millones de Bedrock UniBTC en 2024. El informante supuestamente empleó tácticas de ingeniería social, ataques a la cadena de suministro y técnicas de amenaza persistente avanzada para robar datos sensibles utilizados en la explotación.