Hack de criptomonedes

Els pirates informàtics criptogràfics han dirigit la seva atenció a Outlook, MSN i Hotmail, tres serveis de correu electrònic propietat del gegant tecnològic Microsoft. Segons un informe publicat a mitjans de comunicació tecnològics Vice el 30 d’abril, diversos titulars de criptomonedes, afectats per un hack recent, han al·legat que els hackers també van robar les seves participacions en criptografia.

El problema va començar quan els pirates informàtics van accedir al compte dels empleats de Microsoft amb l’assistència al client. Citant un correu electrònic d’un portaveu de Microsoft, a informe separat per TechCrunch va revelar que els delinqüents tenien fàcil accés als comptes de clients mitjançant les dades d’inici de sessió de les dades d’inici de sessió de l’empresa tecnològica. El que van trobar va ser un tresor de dades que es va utilitzar per sifonar els fons de criptografia dels usuaris.

Hack de criptomonedes

Queixes de tots els racons

Un fòrum tecnològic holandès va portar el queixa d’una víctima, anomenada Jevon Ritmeester, que va al·legar haver perdut 1 Bitcoin (BTC) (per valor de 5.200 dòlars a la premsa) a l’atac.

Segons Ritmeester, va intentar iniciar la sessió al seu compte a Kraken i, en trobar que el seu compte no era accessible, va trobar que hi havia diverses notificacions de “canvis d’inici de sessió” al compartiment de la paperera. També va comprovar que tots els correus electrònics que esmentaven Kraken es movien automàticament a la carpeta de la paperera. Per a la majoria d’inversors criptogràfics que no han activat una autenticació de dos factors (2FA), un cop s’envia una restabliment de la contrasenya al correu, els fons són tan bons com desapareguts.

Irònicament, Kraken només és just va anunciar que inicialitzaria 2FA el mes passat, de manera que no podria haver estat tan difícil que l’hacker hagués accedit al seu compte de Kraken.

Reddit, un fòrum separat, també portava diversos queixes de víctimes que van viure situacions similars. Per exemple, un usuari conegut com a Shinatechlabs va afirmar haver perdut “25.000” d’actius digitals com a conseqüència de l’incompliment, però va rebutjar proporcionar més detalls sobre com o quan va passar..

Microsoft semblava haver-ho trobat a faltar

Per analitzar les esquerdes, Microsoft va fer el que millor fan les grans empreses. Van emetre un comunicat per calmar els nervis desgastats. Microsoft ha enviat un fitxer correu electrònic inicial als usuaris afectats, assegurant-los que la informació crítica era segura. La companyia va assenyalar que, mentre els pirates informàtics es van apoderar de les adreces de correu electrònic, els noms de les carpetes, les línies d’assumpte del correu electrònic i els correus electrònics amb els quals es comunicaven, el contingut del correu electrònic, incloses les credencials d’inici de sessió, les contrasenyes i els fitxers adjunts, estava fora del seu abast.

No obstant això, els fets ocorreguts des de llavors han demostrat que això és contrari al cas. La qüestió de mantenir les criptomonedes segures en línia és la que manté desperts els inversors i els intercanvis criptogràfics tota la nit. Una de les mesures de seguretat que es recomana és la 2FA, que requereix que l’inversor recuperi una contrasenya enviada al seu telèfon abans d’accedir a les seves criptomonedes. Els recents casos d’intercanvi de sim ens han demostrat el fàcil que és passar per alt aquesta mesura. Per a molta gent, emmagatzemar els seus fons en una cartera freda amb claus privades fortes és prou segur, ja no.

El bandoler de la cadena de blocs

El 23 d’abril, la consultora de seguretat Independent Security Evaluators (ISE) va publicar un informe sobre el “bandoler blockchain”, un cibercriminal que fins ara havia estat capaç de robar fins a 44.744 fitxes Ether (ETH) endevinant claus privades febles. Tot i que es podria pensar que endevinar correctament una clau privada és un moviment d’un a un milió, ISE va informar que aquest criminal havia pogut endevinar unes 735 claus privades, cosa que li va donar accés sense restriccions als comptes de les seves víctimes..

Adrian Bednarek, analista sènior de seguretat de la firma, va informar que es va trobar amb el criminal per accident. Va assenyalar que, a diferència de l’accés a aquests comptes mitjançant pirateria bruta, el criminal simplement va generar números aleatoris defectuosos i va buscar un codi defectuós. A partir d’aquí, Bednarek es va adonar que algunes de les carteres que estaven vinculades a les claus privades registraven grans transaccions de dèbit en una única adreça..

Va predir que el hack podria haver resultat d’un defecte en els codis subjacents del programari utilitzat per generar-los. Tot i això, també podria ser possible que el pirata informàtic fes servir algunes de les frases de pas més habituals (com ara 12345, 0000, abc123, etc.) en diverses claus privades i, d’alguna manera, tingués sort.