Hack de criptomoeda

Os hackers da Crypto voltaram sua atenção para Outlook, MSN e Hotmail – três serviços de e-mail pertencentes à gigante da tecnologia Microsoft. De acordo com um relatório publicado na mídia de notícias de tecnologia Vice em 30 de abril, vários detentores de criptomoedas, que foram afetados por um hack recente, alegaram que os hackers também roubaram seus acervos de criptografia.

O problema começou quando os hackers obtiveram acesso à conta de um funcionário do suporte ao cliente da Microsoft. Citando um e-mail de um porta-voz da Microsoft, um relatório separado by TechCrunch revelou que os criminosos acharam fácil acessar contas de clientes usando os detalhes de login dos detalhes de login da empresa de tecnologia. O que eles encontraram foi um tesouro de dados que foi usado para desviar fundos criptográficos dos usuários.

Hack de criptomoeda

Reclamações de todos os cantos

Um fórum de tecnologia holandês realizou o queixa de uma vítima, chamada Jevon Ritmeester, que alegou ter perdido 1 Bitcoin (BTC) (no valor de cerca de $ 5.200 até o momento) no ataque.

De acordo com Ritmeester, ele tentou fazer login em sua conta no Kraken e ao descobrir que sua conta não estava acessível, ele descobriu que havia várias notificações de “alterações de login” em seu compartimento de lixo de e-mail. Ele também descobriu que todos os e-mails que mencionavam Kraken foram movidos automaticamente para sua pasta de lixo. Para a maioria dos investidores de criptografia que não ativaram uma autenticação de dois fatores (2FA), uma vez que uma redefinição de senha é enviada para o correio, os fundos estão praticamente esgotados.

Ironicamente, Kraken apenas anunciado que inicializaria o 2FA no mês passado, então não poderia ter sido tão difícil para o hacker obter acesso à sua conta Kraken.

Reddit, um fórum separado, também trazia vários reclamações de vítimas que vivenciaram situações semelhantes. Por exemplo, um usuário conhecido como Shinatechlabs afirmou ter perdido “25.000” em ativos digitais como resultado da violação, mas se recusou a fornecer mais detalhes sobre como ou quando isso aconteceu.

A Microsoft parecia ter perdido

Para esconder as rachaduras, a Microsoft fez o que as grandes corporações fazem de melhor. Eles emitiram um comunicado para acalmar os nervos em frangalhos. Microsoft enviou um Email inicial aos usuários afetados, garantindo-lhes que as informações críticas estavam seguras. A empresa observou que, embora os hackers obtivessem os endereços de e-mail, nomes de pastas, linhas de assunto de e-mail e os e-mails com os quais se comunicavam, o conteúdo do e-mail – incluindo credenciais de login, senhas e anexos – estava fora de seu alcance

No entanto, os acontecimentos ocorridos desde então mostraram que isso é contrário ao caso. A questão de manter as criptomoedas seguras on-line mantém os investidores e as bolsas de criptografia acordados a noite toda. Uma medida de segurança altamente recomendada é o 2FA, que exige que o investidor recupere uma senha enviada ao telefone antes de acessar suas criptomoedas. Os casos recentes de troca de sim nos mostraram como é fácil ignorar essa medida. Para muitas pessoas, armazenar seus fundos em uma carteira fria com chaves privadas fortes é seguro o suficiente – não mais.

O bandido blockchain

Em 23 de abril, a empresa de consultoria de segurança Independent Security Evaluators (ISE) publicou um relatório sobre o “bandido do blockchain,” um cibercriminoso que até agora havia conseguido roubar até 44.744 tokens Ether (ETH) adivinhando chaves privadas fracas. Embora se possa pensar que adivinhar uma chave privada corretamente é um movimento de “um em um milhão”, o ISE relatou que este criminoso foi capaz de adivinhar cerca de 735 chaves privadas, todas as quais deram a ele acesso irrestrito às contas de suas vítimas.

Adrian Bednarek, analista de segurança sênior da empresa, relatou que encontrou o criminoso por acidente. Ele apontou que, ao contrário de acessar essas contas por hacking bruto, o criminoso simplesmente gerou números aleatórios defeituosos e procurou código defeituoso. De lá, Bednarek percebeu que algumas das carteiras vinculadas às chaves privadas registravam grandes transações de débito em um único endereço.

Ele previu que o hack poderia ter resultado de um defeito nos códigos subjacentes do software usado para gerá-los. No entanto, também pode ser possível que o hacker tenha usado algumas das senhas mais comuns (como 12345, 0000, abc123, etc.) em várias chaves privadas e, de alguma forma, teve sorte.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me