Saltar al contenido principal

70 publicaciones etiquetados con "Smart Contracts"

Desarrollo y seguridad de contratos inteligentes

Ver Todas las Etiquetas

El impuesto de phishing de $306 millones: Por qué la mayor vulnerabilidad de las cripto ya no es el código

· 16 min de lectura
Dora Noda
Software Engineer

En enero de 2026, una persona atendió una llamada telefónica, respondió a lo que parecía ser una pregunta de soporte rutinaria y perdió $ 282 millones en Bitcoin y Litecoin. No se explotó ningún contrato inteligente. No se descifró ninguna clave privada. No se manipuló ningún oráculo. El atacante simplemente pidió la frase semilla y la víctima la escribió.

Ese único incidente — ahora el mayor robo de ingeniería social en la historia de las criptomonedas — representa más de la mitad de todas las pérdidas del primer trimestre (Q1) de 2026 rastreadas por Hacken, la firma de seguridad Web3 cuyo informe trimestral se ha convertido en el libro de contabilidad de pérdidas más observado de la industria. Las cifras de Hacken para el Q1 de 2026 son contundentes: $ 482,6 millones robados en 44 incidentes, donde el phishing y la ingeniería social representaron $ 306 millones, o el 63 % de los daños. Los exploits de contratos inteligentes, la categoría que definió el verano DeFi de hacks en 2022, contribuyeron solo con $ 86,2 millones.

Los números describen un cambio estructural que la industria ha tardado en asimilar. Los atacantes ya no compiten por superar técnicamente a los desarrolladores de Solidity. Compiten por superar psicológicamente a los humanos. Y la infraestructura que construimos para defendernos del primer tipo de ataque — auditorías, bug bounties, verificación formal — no hace casi nada para detener el segundo.

Hacken Q1 2026: $482 millones robados y el trimestre que rompió la religión 'Audit-First' de las criptomonedas

· 15 min de lectura
Dora Noda
Software Engineer

Una persona perdió $ 282 millones en una sola llamada telefónica. No se explotó ningún contrato inteligente. No se tocó ninguna línea de Solidity. Un falso representante de soporte técnico guio a un poseedor de criptomonedas a través de un flujo de "recuperación" de una billetera de hardware el 10 de enero de 2026, y se llevó más Bitcoin y Litecoin de lo que la mayoría de los protocolos DeFi tienen en valor total bloqueado. Ese único incidente — más grande que Drift, más grande que Kelp DAO por sí solo — representa más de la mitad de cada dólar que Web3 perdió en el primer trimestre de 2026.

El Informe de Seguridad y Cumplimiento de Blockchain del Q1 2026 de Hacken sitúa el trimestre completo en 482,6millonesenfondosrobadosatraveˊsde44incidentes.Elphishingylaingenierıˊasocialporsıˊsolossellevaron482,6 millones en fondos robados a través de 44 incidentes. El phishing y la ingeniería social por sí solos se llevaron 306 millones — el 63,4 % de los daños trimestrales. Los exploits de contratos inteligentes contribuyeron con solo 86,2millones.Losfallosenelcontroldeaccesoclavescomprometidas,credencialesenlanube,tomasdecontroldefirmasmuˊltiples(multisig)an~adieronotros86,2 millones. Los fallos en el control de acceso — claves comprometidas, credenciales en la nube, tomas de control de firmas múltiples (multisig) — añadieron otros 71,9 millones. El cálculo es contundente: por cada dólar robado por código defectuoso el trimestre pasado, los atacantes extrajeron aproximadamente tres y medio a través de las personas, los procesos y las credenciales que rodean al código.

Para una industria que ha pasado cinco años tratando "auditado" como sinónimo de "seguro", las cifras del primer trimestre son un llamado de atención. La superficie de ataque se ha desplazado. El gasto, no.

$ 606 M en 18 días: Por qué los errores introducidos por actualizaciones son el nuevo principal vector de ataque de DeFi

· 15 min de lectura
Dora Noda
Software Engineer

En solo 18 días de este abril, los atacantes drenaron $ 606 millones de DeFi. Ese único tramo borró las pérdidas del primer trimestre de 2026 en 3,7 veces y convirtió al mes en el peor desde el atraco a Bybit en febrero de 2025. Dos protocolos —Drift en Solana y Kelp DAO en Ethereum— representaron el 95 % de los daños. Ambos habían sido auditados. Ambos superaron el análisis estático. Ambos lanzaron actualizaciones de rutina que invalidaron silenciosamente las suposiciones que sus auditores habían verificado.

Este es el nuevo rostro del riesgo en DeFi. Los exploits catastróficos de 2026 ya no se tratan de errores de reentrada o desbordamientos de enteros que los fuzzers pueden detectar en CI. Se trata de vulnerabilidades introducidas por actualizaciones: cambios sutiles en las configuraciones de los puentes, fuentes de oráculos, roles de administrador o valores predeterminados de mensajería que convierten el código previamente seguro en una puerta abierta, sin que ninguna línea individual de Solidity parezca obviamente incorrecta.

Si construyes, custodias o simplemente posees activos en DeFi, la conclusión de abril de 2026 es incómoda: un informe de auditoría impecable con fecha de hace tres meses ya no es evidencia de que un protocolo sea seguro hoy.

El patrón de abril: Configuración, no código

Para entender por qué lo "introducido por actualizaciones" merece su propia categoría, observe cómo se desarrollaron realmente los dos mayores exploits.

**Drift Protocol — 285millones,1deabrilde2026.ElDEXdeperpetuosmaˊsgrandedeSolanaperdioˊmaˊsdelamitaddesuTVLdespueˊsdequelosatacantespasaranseismesesejecutandounacampan~adeingenierıˊasocialcontraelequipo.Unavezestablecidalaconfianza,utilizaronlafuncioˊnde"noncesduraderos"deSolanaunaconvenienciadeUXdisen~adaparapermitiralosusuariosprefirmartransaccionesparasuenvıˊoposteriorparaengan~aralosmiembrosdelConsejodeSeguridaddeDriftparaqueautorizaranloquepensabanqueeranfirmasoperativasderutina.Esasfirmaseventualmenteentregaronelcontroldeadministradoralosatacantes,quienesincluyeronenlalistablancauntokendegarantıˊafalso(CVT),depositaron500millonesdeunidadesdeesteyretiraron285 millones, 1 de abril de 2026.** El DEX de perpetuos más grande de Solana perdió más de la mitad de su TVL después de que los atacantes pasaran seis meses ejecutando una campaña de ingeniería social contra el equipo. Una vez establecida la confianza, utilizaron la función de "nonces duraderos" de Solana —una conveniencia de UX diseñada para permitir a los usuarios prefirmar transacciones para su envío posterior— para engañar a los miembros del Consejo de Seguridad de Drift para que autorizaran lo que pensaban que eran firmas operativas de rutina. Esas firmas eventualmente entregaron el control de administrador a los atacantes, quienes incluyeron en la lista blanca un token de garantía falso (CVT), depositaron 500 millones de unidades de este y retiraron 285 millones en USDC, SOL y ETH reales. La función de Solana estaba funcionando según lo diseñado. Los contratos de Drift estaban haciendo lo que sus administradores ordenaron. El ataque vivió enteramente en la brecha entre lo que los firmantes del multisig pensaban que estaban aprobando y lo que realmente estaban aprobando.

Kelp DAO — $ 292 millones, 18 de abril de 2026. Atacantes atribuidos por LayerZero al Lazarus Group de Corea del Norte comprometieron dos nodos RPC que sustentaban el puente rsETH cross-chain de Kelp, intercambiaron los binarios que se ejecutaban en ellos y utilizaron un DDoS para forzar una conmutación por error del verificador. Los nodos maliciosos luego le dijeron al verificador de LayerZero que había ocurrido una transacción fraudulenta. El exploit solo funcionó porque Kelp ejecutaba una configuración de verificador 1 de 1, lo que significa que una sola DVN operada por LayerZero tenía autoridad unilateral para confirmar mensajes cross-chain. Según LayerZero, esa configuración 1 de 1 es la predeterminada en su guía de inicio rápido y es utilizada actualmente por aproximadamente el 40 % de los protocolos en la red. En 46 minutos, un atacante drenó 116 500 rsETH —alrededor del 18 % de todo el suministro circulante— y dejó varada la garantía envuelta en 20 cadenas. Aave, que lista rsETH, se vio forzada a una crisis de liquidez mientras los depositantes corrían hacia la salida.

Ninguno de los ataques requirió un error en el contrato inteligente. Ambos requirieron comprender cómo una configuración —flujos de firma multifirma, recuentos de DVN por defecto, redundancia de RPC— había sido elevada silenciosamente de "detalle operativo" a "suposición de seguridad estructural".

Por qué las auditorías estáticas pasan por alto esta clase de error

La auditoría tradicional de DeFi está optimizada para el modelo de amenaza equivocado. Firmas como Certik, OpenZeppelin, Trail of Bits y Halborn sobresalen en la revisión de código línea por línea y en la ejecución de pruebas de invariantes contra una versión de contrato congelada. Eso detecta reentrada, errores de control de acceso, desbordamientos de enteros y fallos de estilo OWASP.

Pero la clase de errores introducidos por actualizaciones tiene tres propiedades que derrotan ese flujo de trabajo:

  1. Vive en el comportamiento de tiempo de ejecución compuesto, no en el código fuente. La seguridad de un puente depende de la configuración del verificador de su capa de mensería, el conjunto de DVN, la redundancia de RPC de esas DVN y la exposición al slashing de esos operadores. Nada de eso está en el Solidity que lee un auditor.

  2. Se introduce mediante cambios, no por el despliegue inicial. El puente de Kelp presumiblemente se veía bien cuando se integró LayerZero v2 por primera vez. El recuento de DVN se volvió peligroso solo cuando el TVL creció lo suficiente como para valer la pena un ataque y cuando Lazarus invirtió en comprometer la infraestructura RPC.

  3. Requiere pruebas diferenciales de comportamiento —responder "¿se preservó el invariante X bajo la nueva ruta de código?"— lo cual ninguna de las principales firmas de auditoría comercializa como un servicio programado posterior a la actualización. Obtienes una auditoría única en la versión 1.0 y una auditoría única separada en la versión 1.1, pero ninguna declaración continua de que la actualización de 1.0 a 1.1 no rompe las propiedades de las que dependía la 1.0.

Las estadísticas del primer trimestre de 2026 cuantifican la brecha. DeFi registró 165,5millonesenpeˊrdidasatraveˊsde34incidentesentodoeltrimestre.Soloabrilprodujo165,5 millones en pérdidas a través de 34 incidentes en todo el trimestre. Solo abril produjo 606 millones en 12 incidentes. El lado del despliegue escaló —se agregaron más de $ 40 mil millones en nuevo TVL en el primer trimestre— mientras que la capacidad de auditoría, la respuesta a incidentes y la validación posterior al despliegue se mantuvieron prácticamente estables. Algo tenía que ceder.

Tres fuerzas que convierten a 2026 en el año en que esto golpea a gran escala

1. La cadencia de actualizaciones se ha acelerado en cada capa

Cada L1 y L2 está iterando más rápido. La actualización Pectra de Ethereum está en despliegue activo, Fusaka y Glamsterdam están en diseño, y Solana, Sui y Aptos lanzan cambios en la capa de ejecución en ciclos de varias semanas. Cada actualización a nivel de cadena puede alterar sutilmente la semántica del gas, los esquemas de firma o el orden de las transacciones de maneras que repercuten en los supuestos de la capa de aplicación. El exploit de Drift es un claro ejemplo : una función de Solana ( durable nonces ) diseñada para la conveniencia de la UX se convirtió en el vehículo para una toma de control por parte del administrador.

2. El restaking multiplica la superficie de ataque de las actualizaciones

El stack de restaking — EigenLayer ( que todavía representa más del 80 por ciento del mercado ) , Symbiotic, Karak, Babylon, Solayer — añade una tercera dimensión al problema. Un solo LRT como rsETH se asienta sobre EigenLayer, que a su vez se asienta sobre el staking nativo de ETH. Cada capa lanza sus propias actualizaciones en su propio horario. Un cambio en la semántica de slashing de EigenLayer tiene consecuencias implícitas para cada operador y cada LRT que consume la validación de ese operador. Cuando el puente de Kelp fue drenado, el contagio amenazó inmediatamente el TVL de EigenLayer, porque los mismos depositantes tenían una exposición a la rehipoteca de tres capas que nunca se les había obligado a modelar. La hoja de ruta de EigenCloud, con sus inminentes expansiones de EigenDA, EigenCompute y EigenVerify, solo ampliará esa superficie.

3. La actividad DeFi impulsada por IA se mueve más rápido que la revisión humana

Los stacks de agentes como XION, Brahma Console y Giza ahora interactúan con contratos actualizados a velocidad de máquina. Mientras que un tesorero humano podría esperar días después de la actualización de un contrato antes de volver a interactuar, un agente realiza un backtest, lo integra y enruta capital a través de él en cuestión de horas. Cualquier actualización que rompa silenciosamente un invariante es puesta a prueba por un flujo adversarial antes de que un auditor humano pueda volver a revisarla.

La arquitectura defensiva que comienza a emerger

La noticia alentadora es que la comunidad de investigación de seguridad no ha estado ociosa. Las pérdidas de abril de 2026 han catalizado propuestas concretas en cuatro frentes.

Verificación formal continua. La colaboración de larga duración de Certora con Aave — financiada como una subvención de verificación continua en lugar de un compromiso único — es ahora un modelo a seguir. El Certora Prover vuelve a ejecutar automáticamente las pruebas de invariantes cada vez que cambia un contrato, detectando fallos antes de la integración. Halmos y HEVM ofrecen rutas alternativas de código abierto hacia el mismo objetivo. Cuando la verificación formal detectó recientemente una vulnerabilidad en una integración con la actualización Electra de Ethereum que las auditorías tradicionales habían pasado por alto, no fue un caso aislado ; fue un anticipo.

Servicios de auditoría de diff de actualizaciones. Spearbit, Zellic y Cantina han comenzado a pilotar servicios de pago que auditan el diff entre dos versiones de un contrato, no la nueva versión de forma aislada. El modelo trata cada actualización como una nueva atestación y examina explícitamente si se conservan los invariantes anteriores. El programa de subsidios de auditoría de $ 1 M de la Fundación Ethereum, lanzado el 14 de abril de 2026, con una lista de socios que incluye a Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic y Zokyo, tiene como objetivo parcial ampliar la capacidad para este tipo de trabajo.

Ingeniería del caos y monitoreo en tiempo de ejecución. OpenZeppelin Defender y otras herramientas emergentes están integrando simulaciones de mainnet bifurcada ( forked-mainnet ) en los pipelines de CI, lo que permite a los protocolos replicar escenarios adversariales contra cada actualización propuesta. La disciplina se toma prestada directamente de la práctica de SRE de la Web2 — y es algo que ya debería haber llegado a DeFi.

Escrows de actualización con bloqueo de tiempo. El patrón Compound Timelock v3, donde cada actualización aprobada por la gobernanza permanece en una cola pública durante un retraso fijo antes de su ejecución, le da a la comunidad tiempo para detectar problemas que la revisión interna pasó por alto. No evita los errores introducidos por las actualizaciones, pero gana tiempo para que sean descubiertos antes de su explotación.

La comparación con TradFi : La auditoría continua es la norma fuera de DeFi

Las finanzas tradicionales resolvieron el problema análogo hace décadas. SOC 2 Tipo II, el estándar al que se someten la mayoría de los proveedores de servicios institucionales, no es una atestación única ; es una ventana de auditoría continua de seis a doce meses. El marco de riesgo de contraparte de Basilea III exige que los bancos actualicen sus modelos de capital a medida que cambian las exposiciones, no anualmente. Un banco de custodia que actualizara un sistema de liquidación no tendría permitido operar bajo la premisa de " auditamos la v1 ; la v2 fue solo un pequeño cambio ".

La cultura predominante de DeFi — " auditar una vez, desplegar para siempre, volver a auditar solo en rediseños importantes " — es la práctica que TradFi rechazó explícitamente después de la crisis de 2008. Al ritmo actual de pérdidas, la industria está en camino de alcanzar los $ 2 mil millones o más en pérdidas anuales por exploits de actualizaciones. Esto es lo suficientemente grande como para atraer a reguladores que ya consideran que los estándares de auditoría de DeFi son deficientes, y es lo suficientemente grande como para hacer de la validación continua una condición previa para el capital institucional.

Qué significa esto para constructores, depositantes e infraestructura

Para los equipos de protocolos, el mandato operativo es sencillo, aunque no sea barato : cada actualización debe tratarse como un nuevo lanzamiento que vuelve a derivar, no hereda, sus garantías de seguridad. Eso significa re-auditorías programadas basadas en diffs, especificaciones de verificación formal que acompañen cada propuesta de gobernanza y bloqueos de tiempo significativos antes de la ejecución. Significa publicar — al estilo de Aave — un marco de riesgo en cascada cuantificado que nombre de qué protocolos dependes y cómo se ve tu exposición cuando uno de ellos falla.

Para los depositantes, la lección es que " este protocolo fue auditado " ya no es una señal útil por sí sola. La pregunta correcta es " ¿cuándo fue la última ejecución de verificación continua, contra qué invariantes y sobre qué versión del código desplegado ? ". Los protocolos que no puedan responder a eso deben valorarse en consecuencia.

Para los proveedores de infraestructura — operadores de RPC, indexadores, custodios — el incidente de Kelp es una advertencia directa. El compromiso se produjo en dos nodos RPC cuyos binarios fueron intercambiados silenciosamente. Cualquier persona que ejecute infraestructura que participe en la verificación cross-chain ( DVN, nodos de oráculo, secuenciadores ) ahora es parte del modelo de seguridad, tanto si se inscribió para ello como si no. Las compilaciones reproducibles, los binarios atestiguados, los quórums de múltiples operadores por encima de los valores predeterminados de 1 de 1 y la verificación de binarios firmados al inicio ya no son opcionales.

Las actualizaciones a nivel de cadena — Pectra y Fusaka en Ethereum, los despliegues de ejecución paralela en Solana y Aptos, los objetivos de rendimiento de Glamsterdam — seguirán ampliando la superficie. Los protocolos y operadores de infraestructura que sobrevivan a 2026 serán aquellos que adoptaron la validación continua lo suficientemente pronto como para que su próxima actualización rutinaria sea también su próximo punto de control de seguridad demostrable.

BlockEden.xyz opera infraestructura de producción de RPC, indexadores y nodos en Sui, Aptos, Ethereum, Solana y una docena de otras cadenas. Tratamos cada actualización de protocolo — en la capa de cadena o en la capa de aplicación — como un nuevo evento de seguridad, no como una tarea de mantenimiento. Explore nuestra infraestructura empresarial para construir sobre una base diseñada para sobrevivir a la cadencia de actualizaciones que se avecina.

Fuentes

El renacimiento de los covenants de Bitcoin: Cómo OP_CTV, LNHANCE, OP_CAT y BitVM2 podrían finalmente traer contratos inteligentes a Bitcoin L1

· 16 min de lectura
Dora Noda
Software Engineer

Durante quince años, el lenguaje de scripting de Bitcoin ha sido deliberada y agresivamente aburrido. Sin bucles. Sin recursividad. Sin estado. Una pila pequeña, un puñado de opcodes y una cultura que trata cada propuesta de expansión como una potencial guerra civil. Ese conservadurismo es la razón por la que Bitcoin nunca ha sido explotado con éxito en la capa de consenso — y la razón por la que los desarrolladores que querían construir algo más allá de "enviar monedas de A a B" finalmente se rindieron y se mudaron a Ethereum.

Ese cálculo está cambiando en 2026. OP_CHECKTEMPLATEVERIFY tiene parámetros de activación concretos sobre la mesa por primera vez desde que se redactó el BIP-119. OP_CAT tiene un número oficial de BIP. LNHANCE se está discutiendo activamente como una alternativa centrada en Lightning. Y BitVM2 — que no requiere ningún soft fork en absoluto — ya está funcionando en producción, impulsando el puente de la red principal de Citrea que se lanzó en enero. Después de años de "los covenants llegarán pronto", Bitcoin se encuentra finalmente en la fase en la que múltiples propuestas creíbles se ejecutan en paralelo, cada una resolviendo una parte diferente del problema.

ERC-8220 y el Sello Inmutable: La capa de gobernanza de IA on-chain que le faltaba a Ethereum

· 14 min de lectura
Dora Noda
Software Engineer

El noventa y dos por ciento de los profesionales de seguridad están preocupados por los agentes de IA dentro de sus organizaciones. El treinta y siete por ciento de esas mismas organizaciones tienen una política formal de IA. Esa brecha de 55 puntos es la frase de apertura de cada presentación de junta directiva en 2026 — y es exactamente el problema que el ERC-8220 intenta resolver on-chain.

El 7 de abril de 2026, una propuesta preliminar llegó al foro Ethereum Magicians proponiendo el ERC-8220: Interfaz estándar para la gobernanza de IA on-chain con el patrón de sello inmutable. Es el cuarto ladrillo de lo que un pequeño grupo de desarrolladores principales ha comenzado a llamar el stack de Ethereum agéntico: identidad (ERC-8004), comercio (ERC-8183), ejecución (ERC-8211) y ahora gobernanza. Si alcanza el estado Final antes del fork de Glamsterdam, podría hacer por los agentes autónomos lo que el ERC-20 hizo por los tokens fungibles — convertir un espacio de diseño desordenado en una primitiva composable.

La idea central de la propuesta es el "sello inmutable". Todo lo demás en el ERC-8220 fluye de él. Si se logra el sello correctamente, los otros tres estándares de repente tienen una base sobre la cual apoyarse. Si se hace mal, todo el stack agéntico hereda un modo de falla silencioso.

Hackeo de Resolv: Cómo una clave de AWS acuñó $25M y rompió DeFi de nuevo

· 12 min de lectura
Dora Noda
Software Engineer

El 22 de marzo de 2026, un atacante entró en Resolv Labs con $ 100,000 en USDC y salió con $ 25 millones en ETH. Los contratos inteligentes nunca fallaron. El oráculo nunca mintió. La estrategia de cobertura delta-neutral se comportó exactamente como fue diseñada. En su lugar, una sola credencial de AWS Key Management Service (una clave de firma que vivía fuera de la blockchain) otorgó a un intruso permiso para acuñar 80 millones de tokens USR sin respaldo contra un depósito de $ 100K. Diecisiete minutos después, USR había caído de $ 1.00 a $ 0.025, un colapso del 97.5 %, y los protocolos de préstamos en todo Ethereum estaban absorbiendo el impacto.

El incidente de Resolv no es notable por ser ingenioso. Es notable porque no lo fue. Una falta de verificación de acuñación máxima, un punto único de falla en la gestión de claves en la nube y oráculos que valoraron una stablecoin con paridad perdida en $ 1; DeFi ha visto cada uno de estos fallos anteriormente. Lo que revela el hack es incómodo: la superficie de ataque de las stablecoins modernas se ha migrado silenciosamente de Solidity a las consolas de AWS, y los modelos de seguridad de la industria no se han puesto al día.

El contagio en la sombra de DeFi: cuando un hackeo de $25M desencadena $500M en pérdidas en cascada

· 12 min de lectura
Dora Noda
Software Engineer

El 22 de marzo de 2026, un atacante depositó unos 100,000 dólares de USDC en un protocolo de monedas estables del que la mayoría del mundo cripto nunca había oído hablar. Diecisiete minutos después, se marchó con aproximadamente 25 millones de dólares en ETH. Al final de la semana, el daño real no era de 25 millones de dólares. Era de más de 500 millones de dólares, repartidos por mercados de préstamos que nunca habían sido tocados por el propio exploit.

Bienvenidos al problema del contagio en las sombras de DeFi: el riesgo sistémico que nadie está valorando, porque nadie tiene un mapa de las tuberías.

Billeteras basadas en intenciones: El final del juego de la abstracción de cuentas

· 14 min de lectura
Dora Noda
Software Engineer

Durante quince años, usar cripto ha significado un ritual profundamente extraño: abrir una billetera, examinar una transacción codificada en hexadecimal, fondear manualmente una cuenta con el token de gas correcto y firmar con una clave de la cual eres personalmente responsable de no perder nunca. Para 2026, ese ritual está desapareciendo — y las billeteras que lideran el cambio no están pidiendo a los usuarios que firmen transacciones en absoluto. Están preguntando a los usuarios qué resultado desean.

Ese cambio, de billeteras basadas en transacciones a billeteras basadas en intenciones, es el tan prometido objetivo final de la abstracción de cuentas. Se está ensamblando ahora mismo a partir de tres piezas aparentemente no relacionadas: cuentas inteligentes ERC-4337, programabilidad de EOA EIP-7702 y un mercado de billeteras como servicio (wallet-as-a-service) de más de $10 mil millones en el que Coinbase, Privy (ahora parte de Stripe), Dynamic (adquirida por Fireblocks), Safe y Biconomy compiten para construir la interfaz de consumo predeterminada para la Web3. Al unirlas, obtienes una billetera que finalmente se comporta como Apple Pay: expresas un deseo, alguien más se encarga de la infraestructura y la blockchain desaparece.

La forma final: Los usuarios especifican resultados, no transacciones

El modelo mental para una billetera cripto de la era 2020 era una fábrica de transacciones. Seleccionabas una cadena, elegías un token de gas, establecías el deslizamiento (slippage), revisabas los calldata y firmabas. Cada fricción de la experiencia de usuario (UX) — red incorrecta, insuficiente ETH para el gas, una firma para una aprobación más una segunda firma para el intercambio (swap) — provenía del hecho de que el usuario era quien operaba la máquina de bajo nivel.

Las arquitecturas basadas en intenciones invierten ese modelo. Como lo plantea la investigación de Anoma sobre topologías centradas en la intención, una intención es un cambio de estado parcial que expresa una preferencia, firmado por el usuario, que una red de solucionadores (solvers) compite por cumplir. CoW Protocol ha ejecutado esta estrategia durante años como un DEX de subastas por lotes donde los usuarios firman "vender X por al menos Y" y los solucionadores se encargan de la ruta. SUAVE de Flashbots lleva la misma idea a la construcción de bloques. Los protocolos de intención multicadena están reemplazando activamente a los puentes, convirtiendo "puente de Arbitrum a Base" en "tener estos tokens en Base en menos de un minuto".

El punto crítico para las billeteras es este: una vez que una cuenta es lo suficientemente programable para aceptar instrucciones condicionales de varios pasos y entregarlas a un solucionador, la interfaz de usuario ya no tiene que parecerse a Etherscan. Puede verse como un cuadro de chat, un proceso de pago de Shopify o un botón de "Comprar PENGU" de un solo toque dentro de una aplicación de consumo. La billetera se convierte en el lugar donde se autentican las intenciones; algo más se encarga de la ejecución.

ERC-4337 construyó las tuberías de ejecución

La primera pieza habilitadora es el ERC-4337, que se lanzó en la red principal de Ethereum el 1 de marzo de 2023 y se convirtió silenciosamente en el sustrato de ejecución para la mayoría de las billeteras inteligentes de hoy. En lugar de enviar una transacción desde una cuenta de propiedad externa (EOA), un usuario firma una UserOperation — un objeto más rico que especifica reglas de validación, un pagador (paymaster) opcional y las llamadas a ejecutar. Los agrupadores (bundlers) empaquetan estas en transacciones reales y las envían a un contrato canónico EntryPoint. La visión general de la abstracción de cuentas de Alchemy recorre este proceso en detalle.

Tres capacidades surgen de este diseño, y juntas hacen que la UX basada en intenciones sea realmente viable:

  • Abstracción de gas a través de paymasters. Un contrato pagador (paymaster) puede aceptar pagar el gas en nombre del usuario, patrocinado por la aplicación o intercambiado por cualquier ERC-20 que posea el usuario. La experiencia es la de un usuario con cero ETH transaccionando inmediatamente después de la creación de la cuenta — el patrón que la guía de abstracción de gas 2026 de Nadcab proyecta que se convertirá en un estándar invisible para 2027.
  • Claves de sesión (Session keys). En lugar de volver a autorizar cada acción, un usuario puede otorgar una clave delimitada y con tiempo limitado: "esta dApp puede gastar hasta 100 USDC en intercambios en Base durante la próxima hora". Este es el primitivo que hace que los juegos on-chain, los agentes de IA y las DeFi de alta frecuencia sean utilizables sin una ventana emergente de firma cada 30 segundos.
  • Validación modular. Debido a que la validación se expresa en código de contrato, no está codificada de forma rígida por el protocolo, las billeteras pueden intercambiar passkeys, lógica multifirma, recuperación social o verificaciones de fraude sin cambiar la cuenta subyecente.

ERC-4337 por sí solo, sin embargo, tenía un problema estructural: las cuentas inteligentes son contratos separados de las EOA ordinarias que la mayoría de los usuarios ya tenían. Migrar más de 200 millones de direcciones existentes a cuentas totalmente nuevas nunca iba a suceder de forma limpia. Ese es el vacío que cerró el EIP-7702.

EIP-7702 actualizó la billetera de todos de la noche a la mañana

La actualización Pectra de Ethereum se lanzó el 7 de mayo de 2025 e introdujo el EIP-7702 — un cambio engañosamente simple que permite a una EOA ordinaria delegar temporalmente su código a un contrato inteligente. La clave privada sigue controlando la cuenta, pero mientras la delegación está activa, la EOA se comporta como una billetera inteligente: puede agrupar llamadas, usar paymasters, autorizar claves de sesión y conectarse a la infraestructura ERC-4337. El análisis profundo de Turnkey sobre el camino del 4337 al 7702 captura la idea clave: los dos estándares son complementarios, no competidores.

El efecto en la adopción es drástico. MetaMask, Ledger, Ambire y Trust Wallet han lanzado soporte para EIP-7702, y Ledger lo ha implementado en el hardware Flex, Stax, Nano Gen5, Nano X y Nano S Plus. La comparación entre ERC-4337 y EIP-7702 de BuildBear señala que se espera que la mayoría de los principales proveedores de billeteras sigan este camino a lo largo de 2025 y hasta 2026, que es exactamente lo que los datos on-chain muestran ahora.

En términos prácticos, 7702 significa que los usuarios no tienen que saber que están obteniendo una billetera inteligente. Su dirección existente sigue funcionando; simplemente comienza a hacer más. Esa es la condición previa silenciosa para una UX basada en intenciones para el mercado masivo: no se puede pedir a cientos de millones de usuarios que migren, por lo que se actualiza la cuenta que ya tienen.

La batalla de más de $ 10 mil millones por el Wallet-as-a-Service

Si ERC-4337 y EIP-7702 son la capa de protocolo, la batalla por la capa de producto se está librando en el Wallet-as-a-Service (WaaS). Aquí es donde el onboarding de grado de consumo, las passkeys, las interfaces de usuario (UI) integradas y el enrutamiento de intenciones se empaquetan en un SDK que cualquier aplicación puede implementar.

Los líderes provienen de diferentes ángulos:

  • Coinbase Smart Wallet es la implementación de referencia para el consumidor. El anuncio de Coinbase y el plan de despliegue de Base describen una billetera con autenticación basada en passkeys, transacciones sin gas por defecto y despliegue multi-cadena: 8 redes en el lanzamiento y la misma dirección de contrato en 248 cadenas a través del Safe Singleton Factory. Efectivamente, intenta convertirse en el "Iniciar sesión con Apple" de la Web3.
  • Privy, adquirida por Stripe en junio de 2025, ahora está fusionada con Bridge para unificar los pagos con criptomonedas y dinero fiduciario (fiat), impulsando las billeteras integradas (embedded wallets) profundamente en los flujos principales de las fintech. La guía de alternativas a Privy de Openfort analiza cómo esta adquisición reconfiguró el panorama de las criptomonedas para el consumidor.
  • Dynamic, adquirida por Fireblocks, se centra en la experiencia del desarrollador y los adaptadores multi-cadena, posicionando las billeteras integradas como un bloque de construcción empresarial.
  • Safe y Biconomy compiten en el lado de las cuentas modulares, particularmente en torno al ERC-7579, un estándar mínimo para cuentas inteligentes modulares codesarrollado por Rhinestone, Biconomy, ZeroDev y OKX que permite que validadores, ejecutores, hooks y manejadores de respaldo se conecten a cualquier cuenta compatible.
  • Agregadores como WAGMI, Web3Modal, RainbowKit y Reown ya han integrado billeteras inteligentes en la capa de conectores, lo que significa que la mayoría de las nuevas dApps tienen capacidad de intención (intent-capable) por defecto.

El premio estratégico es la capa de identidad e intención para la Web3. Quien posea la billetera posee el embudo para cada transacción, pago y acción de agente que un usuario inicie. El informe de las 10 mejores billeteras integradas de Openfort y la ola de fusiones y adquisiciones de Stripe/Fireblocks dejan claro que los actores establecidos ahora tratan esto como algo estratégicamente importante y finito.

Las cuatro primitivas que hacen realidad la Intent Wallet

Si eliminamos el marketing, existen cuatro primitivas concretas detrás de las "billeteras que ocultan la cadena de bloques".

  1. Passkeys nativas (EIP-7212). Una precompilación para la verificación de firmas secp256r1 permite que las billeteras se autentiquen con las mismas passkeys de WebAuthn que ya utilizan los iPhones, dispositivos Android y YubiKeys. Eso elimina las frases semilla como modelo de recuperación predeterminado y las reemplaza con credenciales seguras por dispositivo y resistentes al phishing en las que los usuarios ya confían.
  2. Claves de sesión (comúnmente estructuradas como módulos validadores ERC-7579). Los permisos limitados y revocables garantizan una experiencia de juego de un solo toque, pagos recurrentes y autonomía de los agentes sin convertir la ventana emergente de firma en spam.
  3. Abstracción de gas (paymasters ERC-4337). Las aplicaciones patrocinan el gas, los usuarios pagan tarifas en la stablecoin que ya poseen, y el "necesito comprar ETH primero" deja de ser un paso de bloqueo.
  4. Ejecución por lotes (ERC-7821). Una sola acción del usuario puede contener una secuencia de aprobación + intercambio + puente + staking (approve + swap + bridge + stake) que sucede por completo o no sucede en absoluto, eliminando los desastres de múltiples pasos completados a medias que definen la UX de las criptomonedas hoy en día.

Combine estas cuatro con una red de solvers (solucionadores) y tendrá los ingredientes para una billetera basada en intenciones real: el usuario dice "cambia $ 500 de USDC por ETH en cualquier cadena que sea más barata", y la billetera se encarga del puente, el gas, la aprobación y la ejecución bajo una sola autorización.

Por qué esto también es una historia de seguridad

Las arquitecturas de intención no son solo una mejora de la UX. También son un patrón de seguridad, lo cual importa más de lo habitual dado el informe sobre el hackeo de Resolv de $ 25 millones de marzo de 2026, que puso la seguridad de la capa de intención en el radar de los inversores.

Destacan dos cambios. En primer lugar, debido a que las intenciones son declaraciones expresivas de los estados finales deseados, las billeteras y los solvers pueden simularlos y razonar sobre ellos antes de la ejecución, rechazando cualquier cosa cuyo resultado viole una política, en lugar de confiar en que los usuarios detecten calldata malicioso. En segundo lugar, las cuentas inteligentes permiten que las billeteras apliquen una defensa en profundidad: límites de gasto, listas blancas de direcciones, retrasos en las transferencias de grandes salidas y pausas automáticas en actividades anómalas pueden ser módulos en la propia cuenta, no configuraciones opcionales enterradas en una interfaz de usuario.

El lado negativo es una nueva superficie de riesgo. Las redes de solvers pueden coludir, los paymasters pueden realizar front-running y una clave de sesión con un alcance mal definido puede vaciar una cuenta silenciosamente. Las billeteras de intención no eliminan el riesgo; lo trasladan de "¿leyó el usuario los calldata?" a "¿se comportaron correctamente los módulos y solvers de la billetera?". Esa es una pregunta mucho mejor para auditar en 2026.

Qué deben observar los constructores en los próximos 12 meses

Vale la pena seguir tres puntos de inflexión:

  • Saturación de EIP-7702. A medida que más billeteras activan la delegación y más dApps comienzan a asumir capacidades de billetera inteligente, el espacio de diseño para UX exclusivamente de EOA colapsa. Las aplicaciones que aún requieran que los usuarios financien manualmente el gas, aprueben por separado y firmen puentes se sentirán obsoletas.
  • Ecosistemas de módulos ERC-7579. Se espera un mercado real de validadores auditados, módulos de claves de sesión, políticas de recuperación y hooks de cumplimiento que las billeteras puedan componer de la misma manera que las aplicaciones móviles componen los SDK. Thirdweb, OpenZeppelin y Rhinestone ya están trabajando en esta dirección.
  • Estándares de liquidación de intenciones. Las intenciones multi-cadena (cross-chain) son el próximo campo de batalla, y quien estandarice la liquidación (ERC-7683 y sus sucesores) influirá en cómo se capturan la liquidez y el MEV a través de las L2.

La infraestructura subyacente (RPC de baja latencia, bundlers, paymasters, indexadores) debe mantener el ritmo. Cada intención que acepta una billetera se convierte en varias operaciones de cadena tras bambalinas, lo que significa que los proveedores que sirven a estas billeteras ven cómo el tráfico escala de forma no lineal con el número de usuarios.

BlockEden.xyz opera infraestructura de indexación y RPC de alta disponibilidad en Ethereum, Base, Arbitrum, Sui, Aptos y otras redes en las que se liquidan las billeteras basadas en intenciones. Si está creando un SDK de billetera inteligente, un paymaster, un solver o una experiencia de billetera integrada, explore nuestro mercado de API para operar en una infraestructura diseñada para el futuro multi-cadena e impulsado por intenciones.

Fuentes

Movement Labs M2: El híbrido EVM + Move permite que Solidity herede la seguridad de tipo recurso

· 12 min de lectura
Dora Noda
Software Engineer

Las vulnerabilidades de los contratos inteligentes drenaron más de 3.1milmillonesdeDeFisoloenlaprimeramitadde2025superandoyaeltotaldetodoelan~o2024de3.1 mil millones de DeFi solo en la primera mitad de 2025 — superando ya el total de todo el año 2024 de 2.85 mil millones. Los ataques de reentrada representaron 420millonesdeesaspeˊrdidaseneltercertrimestre.Loserroresdedesbordamientodeenteroscontinuˊanapareciendoenlasauditorıˊas.ElprotocoloPenpieperdioˊ420 millones de esas pérdidas en el tercer trimestre. Los errores de desbordamiento de enteros continúan apareciendo en las auditorías. El protocolo Penpie perdió 27 millones por una sola reentrada en 2024. Cada una de estas vulnerabilidades es una consecuencia directa de cómo la Ethereum Virtual Machine maneja los activos y el envío de funciones — y cada desarrollador de Solidity lo sabe.

Movement Labs apuesta a que los desarrolladores no tienen que elegir entre el foso de liquidez de $ 50 mil millones de Ethereum y las garantías de seguridad en tiempo de compilación de Move. Su cadena M2 — la primera Capa 2 basada en Move VM para Ethereum, liquidada en Celestia y ahora conectada al AggLayer de Polygon — afirma ofrecer una forma de desplegar bytecode de Solidity sin modificar en un entorno de ejecución de Move. Si funciona, es la propuesta de "actualización de seguridad" más ambiciosa en la era de las L2 de Ethereum. Si no, se unirá a una larga lista de VMs híbridas que no atrajeron a ninguna de las partes.