Firo, la moneda de Privacidad , relanza el protocolo Lelantus tras su suspensión en febrero.
El protocolo fue desactivado mientras el equipo de Firo investigaba una serie de transacciones sospechosas.

El protocolo Lelantus de la moneda de Privacidad Firo se ha reactivado tras una bifurcación dura el 22 de abril. La bifurcación dura tuvo lugar el bloque 365544.
El protocolo fueDeshabilitado debido a una serie de transacciones sospechosasMientras el equipo de Firo investigaba, este fue el segundo obstáculo reciente para el protocolo, que también...sufrió un ataque del 51%A principios de este año.
“En febrero, un atacante desconocido utilizó el protocolo de Privacidad Lelantus de Firo para falsificar pruebas con el fin de generar nuevas monedas, lo que provocó anomalías en el sistema”, declaró el administrador del proyecto, Reuben Yap, en un correo electrónico. “El equipo de Firo se percató de ello rápidamente y utilizó la función de interruptor de emergencia para desactivar temporalmente Lelantus hasta que se resolviera la situación”.
Sigue leyendo: La moneda de Privacidad Firo desactiva temporalmente el protocolo para investigar transacciones sospechosas.
Según Yap, Lelantus fue auditado antes de su implementación en la red principal. Sin embargo, al traducir las matemáticas a código, no se detectó todo, ni siquiera en la biblioteca criptográfica auditada.
Desde entonces, Firo ha incorporado unavariedad de optimizacionespara endurecer el protocolo.
Cómo ocurrió el ataque
En este caso, el atacante falsificó un gasto, pero para que la transacción pareciera legítima, viajó un BIT atrás para configurar los Eventos necesarios. En concreto, el atacante comenzó a construir la primera prueba. A mitad de camino, se detuvo y creó una prueba diferente.
Al completar la segunda prueba, el atacante regresó y editó la primera prueba, haciendo los cálculos retrospectivos necesarios para asegurarse de que los cálculos fueran correctos (equilibrando los números de serie para engañar al verificador) y que ambas pruebas funcionaran juntas.
Cuando se ejecuta correctamente, este tipo de ataque de doble gasto permite al actor malicioso “duplicar” fondos.
“Si el público te ve barajar las cartas primero, es más fácil pensar que hiciste algo alocado y mágico”, dijo el Dr. Aaron Feickert, exinvestigador de Monero Research Lab, al describir el ataque. “Este ataque es como poder examinar las cartas y ordenarlas delante del público. El truco ya no parece tan mágico”.
A principios de este mes, Feickert se unió al equipo de Firo con un contrato a tiempo completo a través de Cypher Stack, una consultora de blockchain y proveedora de servicios digitales. En este puesto, ayudó a Firo a analizar el ataque de actividad sospechosa e implementar soluciones junto con Aram Jivanyan, Levon Petrosyan, Peter Shugalev y PinkPanther de Firo. También recomendóvarias de las optimizacionesFiro agregó, ayudó a endurecer el protocolo y brindó comentarios de diseño para la versión 2 de Lelantus.
Sigue leyendo: La moneda de Privacidad Firo en medio de una 'guerra de hashes' con un atacante del 51%
El protocolo Lelantus fue originalmentelanzado a mediados de eneroIntrodujo la Privacidad "activada por defecto" e instó a los usuarios a anonimizar sus fondos para garantizar la privacidad de las transacciones enviadas desde las billeteras oficiales de Firo. Las transacciones transparentes deben seleccionarse explícitamente. También permite canjes parciales de su moneda nativa FIRO mediante su modelo de quema y canje.
Más para ti
State of the Blockchain 2025

L1 tokens broadly underperformed in 2025 despite a backdrop of regulatory and institutional wins. Explore the key trends defining ten major blockchains below.
Lo que debes saber:
2025 was defined by a stark divergence: structural progress collided with stagnant price action. Institutional milestones were reached and TVL increased across most major ecosystems, yet the majority of large-cap Layer-1 tokens finished the year with negative or flat returns.
This report analyzes the structural decoupling between network usage and token performance. We examine 10 major blockchain ecosystems, exploring protocol versus application revenues, key ecosystem narratives, mechanics driving institutional adoption, and the trends to watch as we head into 2026.
Más para ti
«El debate más importante sobre los derechos de los poseedores de tokens»: Aave enfrenta una crisis de identidad

La comunidad de Aave se ha dividido drásticamente respecto al control de la marca del protocolo y los activos relacionados, intensificando una disputa en curso sobre la relación entre la DAO y Aave Labs.
Lo que debes saber:
- Los miembros de la comunidad de Aave y los participantes se han polarizado considerablemente en un debate sobre el control de la marca del protocolo y los activos relacionados, intensificando una disputa en curso sobre la relación entre la DAO y Aave Labs.
- El debate ha captado una atención desproporcionada porque aborda una cuestión central que enfrentan muchos de los protocolos más grandes de criptomonedas: la tensión entre la gobernanza descentralizada y los equipos centralizados que a menudo impulsan la ejecución.











