El truco de actualización de la billetera de Bitcoin ha generado a los delincuentes más de $ 22 millones



Una técnica simple ha ayudado a las bandas de delincuentes cibernéticos a robar más de $ 22 millones en fondos de usuarios de los usuarios de la aplicación de billetera Electrum; una investigación de ZDNet ha descubierto.\n\nEsta técnica en particular se vio por primera vez en diciembre de 2018. Desde entonces, el patrón de ataque se ha reutilizado en varias campañas durante los últimos dos años. \u003cbr\u003e\n\nZDNet ha rastreado varias cuentas de Bitcoin en las que los delincuentes han recolectado fondos robados de los ataques que llevaron a cabo en el transcurso de 2019 y 2020, y algunos ataques tuvieron lugar tan recientemente como el mes pasado, en septiembre de 2020.\n\nLos informes de las víctimas enviados a los portales de abuso de Bitcoin revelan la misma historia.\n\nLos usuarios de la aplicación de billetera Electrum Bitcoin recibieron una solicitud de actualización inesperada a través de un mensaje emergente, actualizaron su billetera y los fondos fueron robados de inmediato y enviados a la cuenta de Bitcoin de un atacante. \u003cbr\u003e\n\nAl observar cómo los ciberdelincuentes están robando fondos, esta técnica funciona debido al funcionamiento interno de la aplicación de billetera Electrum y su infraestructura de backend.\n\nPara procesar cualquier transacción, las carteras Electrum están diseñadas para conectarse a la cadena de bloques de Bitcoin a través de una red de servidores Electrum, conocida como ElectrumX.\n\nImagen: Peter Kacherginsky\n\nSin embargo, aunque algunas aplicaciones de billetera controlan quién puede administrar estos servidores, las cosas son diferentes en el ecosistema abierto de Electrum, donde todos pueden configurar un servidor de puerta de enlace ElectrumX. \u003cbr\u003e\n\nDesde 2018, las bandas de delincuentes cibernéticos han abusado de esta laguna para activar servidores maliciosos y esperar a que los usuarios se conecten aleatoriamente a sus sistemas.\n\nCuando esto sucede, los atacantes le indican al servidor que muestre una ventana emergente en la pantalla del usuario, indicándole que acceda a una URL y descargue e instale una actualización de la aplicación de billetera Electrum.\n\nImagen: SoberNight Imagen: Peter Kacherginsky Por lo general, este enlace de descarga de la actualización no es para el sitio web oficial de Electrum, ubicado en electrum. \u003cbr\u003e org, sino para dominios similares o repositorios de GitHub.\n\nSi los usuarios no prestan atención a la URL, eventualmente terminan instalando una versión maliciosa de la billetera Electrum, que la próxima vez que el usuario intente usar le pedirá un código de acceso único (OTP).\n\nNormalmente, estos códigos solo se solicitan antes de enviar fondos, y no en el inicio de la billetera Electrum. \u003cbr\u003e Si los usuarios ingresan el código solicitado, y la mayoría lo hace, pensando que están usando la billetera oficial, efectivamente dan la aprobación oficial para la billetera maliciosa para transferir todos sus fondos a la cuenta de un atacante.\n\nDesde diciembre de 2018, los usuarios han informado que se utilizan alrededor de diez cuentas de Bitcoin en lo que actualmente se conoce como la \"estafa de actualización falsa de Electrum\".\n\nEstas billeteras contienen actualmente 1980 bitcoins, que es aproximadamente un poco más de $ 22 millones en moneda actual. \u003cbr\u003e Teniendo en cuenta los 202 bitcoins robados en nuestro informe original de diciembre de 2018, esto eleva el total a más de $ 24.6 millones robados con una técnica simple.\n\nSin embargo, debe decirse que una gran parte de estos fondos parece haber sido robada en un solo incidente en agosto, cuando un usuario informó haber perdido 1.400 bitcoins (~ $ 15. \u003cbr\u003e 8 millones) después de actualizar una billetera Electrum.\n\nDesde que esta técnica se vio por primera vez a fines de 2018, el equipo de Electrum ha tomado varias medidas para mitigar este ataque.\n\nPrimero implementaron un sistema de listas negras de servidores en los servidores Electrum X para bloquear adiciones maliciosas a sus redes, y también agregaron una actualización que evita que los servidores muestren ventanas emergentes en formato HTML a los usuarios finales. \u003cbr\u003e\n\nSin embargo, un servidor malicioso generalmente se escapa por las grietas aquí y allá, y el ataque aún funciona muy bien para los usuarios de Bitcoin que aún usan versiones anteriores de la aplicación de billetera Electrum para administrar fondos.\n\npags\n\nVER GALERIA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga