Las billeteras de criptomonedas compatibles con Ethereum Virtual Machine se han vaciado a través de un ataque que ha desviado más de $107,000, según el investigador de blockchain ZachXBT.
El investigador de seguridad criptográfica ha tracataques maliciosos que comenzaron a fines de diciembre, donde un pirata informático logró realizar pequeños robos de menos de $2,000 por víctima.
“Parece que cientos de billeteras están siendo vaciadas actualmente en varias cadenas EVM por pequeñas cantidades (menos de $2000 en total por víctima) con una causa raíz aún nodent”, escribió ZachXBT en su canal de Investigaciones de Telegram.

Las billeteras se están canalizando a la dirección que dent como 0xAc2e…ad8Bf9bFB, que según muestran los datos en cadena contiene activos de casi 20 cadenas de bloques diferentes.
Según información de blockchain de Debank, compartida por el investigador 2D en Telegram, los activos acumulados del atacante incluyen aproximadamente $54,655 en Ethereum, lo que representa el 51% de su saldo total. BNB Chain le sigue con aproximadamente $25,545, o el 24%.
Al momento de este informe, también se registraron saldos más pequeños pero aún notables de cadenas de capa 2 y alternativas como Base ($8,688), Arbitrum ($6,273), Polygon ($3,498), Optimism ($1,480), Zora ($994), Linea ($909) y Avalanche ($386).

Los inversores en Crypto Twitter sugieren que el pirata informático puede haber utilizado correos electrónicos falsos de MetaMask enviados durante las vacaciones para engañar a los comerciantes para que les entreguen sus frases semilla de billetera.
Sin embargo, según un análisis de Nansen, se ha confirmado que la dirección es una de las billeteras del atacante conectadas al ataque a la cadena de suministro de la extensión de Chrome de Trust Wallet “Shai-Hulud”, eldent de seguridad que comenzó durante el período navideño.
Según informó Cryptopolitan en Nochebuena, un código malicioso comprometió la versión 2.68 de la extensión del navegador de Trust Wallet, lo que resultó en pérdidas estimadas en 7 millones de dólares.
“Nuestros secretos de GitHub para desarrolladores quedaron expuestos durante el ataque, lo que permitió al atacante acceder al código fuente de nuestra extensión de navegador y a la clave API de Chrome Web Store (CWS)”, explicó Trust Wallet en un análisis posterior publicado el martes pasado. “El atacante obtuvo acceso completo a la API de CWS gracias a la clave filtrada, lo que permitió subir compilaciones directamente sin el proceso de publicación estándar de Trust Wallet, que requiere aprobación interna y revisión manual”
Utilizaron ese acceso para registrar el dominio “metrics-trustwallet[.]com” y distribuyeron una versión troyanizada de la extensión, con una puerta trasera que podía recopilar frases mnemotécnicas de la billetera de los usuarios y transmitirlas a “api.metrics-trustwallet[.]com”
Trust Wallet dijo que a aproximadamente un millón de usuarios de su extensión de Chrome se les pidió que actualizaran a la versión 2.69 después de que la actualización comprometida fuera enviada al mercado de extensiones del navegador el 24 de diciembre.
“Sha1-Hulud fue un ataque a la cadena de suministro de software que afectó a empresas de diversos sectores, incluyendo, entre otros, el de las criptomonedas”, declaró la compañía. La revelación reveló Shai-Hulud 3.0, una versión más reciente del malware que, según los investigadores, es una versión oculta del código original.
“La principal diferencia radica en la ofuscación de cadenas, el manejo de errores y la compatibilidad con Windows, todo ello orientado a aumentar la longevidad de la campaña en lugar de introducir nuevas técnicas de explotación”, dijeron los investigadores de Upwind Guy Gilad y Moshe Hassan.
Nansen espera que los tokens robados se envíen a través de Tornado Cash, eXch, Railgun, THORChain, Debridge y los lugares OTC TRON .
A principios de diciembre, el Centro de Quejas de Delitos en Internet del FBI envió advertencias a los estadounidenses sobre correos electrónicos fraudulentos y de phishing, diciendo que los ciudadanos habían perdido más de 785 millones de dólares al año por estafas de falta de pago y falta de entrega durante las vacaciones, y que el fraude con tarjetas de crédito había sumado otros 199 millones de dólares.
Además, las empresas de monitoreo de blockchain Chainalysis y TRM Labs estiman que los cibercriminales robaron 2.700 millones de dólares en criptomonedas el año pasado, la cifra anual más alta registrada. El mayor robo, con diferencia, fue la brecha de seguridad de la plataforma de intercambio Bybit, con sede en Dubái, donde los atacantes robaron alrededor de 1.400 millones de dólares.
Ese ataque superó los robos de criptomonedas que establecieron récords anteriores, incluida la violación de la red Ronin de $ 624 millones y el hackeo de la red Poly de $ 611 millones en 2022.
Los hackers vinculados al estado norcoreano fueron los autores de la mayoría de los robos dedent, robando al menos 2 mil millones de dólares durante el año, según Chainalysis y Elliptic. Desde 2017, se estima que estos grupos se han apropiado de alrededor de 6 mil millones de dólares en criptomonedas, supuestamente utilizadas para financiar el programa de armas nucleares del país, que está sancionado.
Regístrate en Bybit y comienza a operar con $30,050 en regalos de bienvenida