Varios informes han revelado que un individuo perdió aproximadamente 27 millones de dólares en criptoactivos en múltiples redes blockchain en un ataque que empleó el uso de malware sofisticado que automatizó el compromiso de claves privadas, apuntando a billeteras y copias de seguridad.
Según una publicación de X del fundador de la empresa de seguridad Blockchain SlowMist, el usuario que fue explotado se llamaba "Babur" y le vaciaron sus billeteras por un total de aproximadamente 27 millones de dólares.
El experto en seguridad blockchain pudo tracalgunas de las transacciones más grandes y supuso que el exploit fue el resultado de estafadores que envenenaron la computadora de Babur después de que hizo clic en un enlace de un sitio web malicioso, lo que desencadenó una descargamatic de un archivo ejecutable.
Por supuesto, este no era un correo electrónico de phishing típico. Era más insidioso y probablemente camuflado, pero una vez ejecutado, el malware escaneaba en busca de información crítica relacionada con la criptografía y utilizaba keyloggers para obtener contraseñas y claves privadas. Después, automatizaba la transferencia de datos al hacker.
Según la opinión general, estas estafas de envenenamiento suelen ser más efectivas en ordenadores que almacenan claves privadas y datos confidenciales, y no en iPhones. Sin embargo, dado que la investigación sigue en curso, todo sigue siendo especulación por el momento.
El fundador, conocido como @evilcosuser en X, afirma que los ataques de envenenamiento reales no son tan complejos ni avanzados, y asegura a todos que no hay necesidad de entrar en pánico.
El ataque a Babur es uno de los más recientes contra la industria de las criptomonedas. El mes pasado, el 27, se informó que la plataforma de intercambio de criptomonedas surcoreana Upbit sufrió el robo de $30 millones en activos de su Solana debido a una vulnerabilidad de seguridad, lo que provocó el robo de Official Trump, USD Coin, BONK y otros tokens. Al igual que en el caso de Babur, la vulnerabilidad permitió la inferencia de claves privadas.
Todas las transacciones de activos digitales se detuvieron tras eldent, que muchos sospechan que pudo haber sido llevado a cabo por el colectivo de piratas informáticos norcoreano Lazarus Group.
“Esta brecha es consecuencia directa de la deficiente gestión de seguridad de Upbit, y no hay excusas. Upbit, que prioriza la protección de sus miembros, promete que no se dañarán sus activos”, declaró Oh Kyung-seok, director ejecutivo de Dunamu, quien aseguró a los usuarios que la vulnerabilidad de la clave privada ya se ha solucionado.
Upbit pretende aprovechar sus activos para convertir las pérdidas de los clientes debido a la violación y ya ha comenzado una revisión exhaustiva del sistema de seguridad y una reestructuración del sistema de billetera que ha visto al intercambio desmantelar todo su sistema de direcciones de depósito y reconstruirlo desde cero.
Según el exchange, la purga forma parte de un reforzamiento más amplio de la infraestructura de su monedero después de que el hackeo revelara vulnerabilidades persistentes. Ahora, todos los usuarios, en todos los activos y redes, deben generar nuevas direcciones antes de volver a depositar.
La compañía afirmó que la decisión buscaba eliminar cualquier clave comprometida o vulnerabilidad no descubierta que aún estuviera en circulación. El Servicio de Supervisión Financiera (FSS) de Corea del Sur está monitoreando el proceso como parte de su inspección continua.
Obtén $50 gratis para operar con criptomonedas al registrarte en Bybit ahora