- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Si los OG de Cripto están siendo hackeados, ¿dónde nos deja eso al resto de nosotros?
Según informes, los usuarios de Cripto altamente capacitados han perdido aproximadamente 10 millones de dólares en fondos robados desde diciembre, afirmó el fundador de MyCrypto, Taylor Monahan.
Se informa que ha habido un error desagradable que afecta a los poseedores de Cripto originales, afectando especialmente a una de las partes más críticas de la infraestructura de Web3: la billetera MetaMask. Más de 5000 ether (ETH) con un valor aproximado de 10,5 millones de dólares han sido robados a veteranos de las Cripto que utilizan una variedad de billeteras sin custodia desde diciembre, según el sitio de noticias criptoescéptico Protos informó, citando una investigación informal realizada por el fundador de MyCryptoTaylor Monahan.
Parece quedesarrolladores en ConsenSys, la empresa privada de software blockchain que ha creado gran parte de las herramientas de código abierto de Ethereum, incluida la billetera MetaMask y el kit de herramientas de aplicaciones Infura, está investigando el exploit, que parece estar dirigido "deliberadamente" a personas que deberían conocer los entresijos de la autocustodia y la seguridad de las Cripto .
Este artículo es un extracto de The Node, el resumen diario de CoinDesk con las noticias más importantes sobre blockchain y Cripto . Puedes suscribirte para recibir la información completa. boletín informativo aquí.
“Este NO es un sitio de phishing de baja calidad ni un estafador cualquiera. NO ha atacado a ningún novato. SOLO ataca a los OG”, escribió Monahan, conocido como "Tay" en Twitter. El ataque es generalizado y afecta a claves creadas entre 2014 y 2022 y al menos a 11 blockchains, según la investigación preliminar de Tay. La investigación en cadena de Monahan ha descubierto que la vulnerabilidad inexplicable podría afectar a "todos los monederos", incluyendo, entre otros, a MetaMask.
Menciono esta hazaña no para difundir miedo, incertidumbre y duda, especialmente sobre lael portal Web3 más utilizadoHasta ahora, parece que los usuarios promedio u ocasionales de MetaMask, o los usuarios de Cripto en general, no están siendo atacados. Sin embargo, es momento de recordar algunas buenas prácticas para billeteras y evaluar sus activos. Debido a la magnitud del ataque y al historial de las víctimas, las consecuencias podrían ser graves.
Lo más importante ahora no es solo que los usuarios habituales de Cripto se sientan seguros, sino garantizar que realmente lo estén. En un correo electrónico, un representante de ConsenSys confirmó que el ataque parece estar dirigido a los primeros usuarios de ETH o a personas que trabajan en la industria, o al menos son lo suficientemente activos como para ser considerados "Cripto ". Además, el representante enfatizó que el ataque va mucho más allá de MetaMask y que el comportamiento en cadena del hacker sugiere claramente un compromiso de clave privada.
"Lo que muestran las investigaciones actuales es que, al parecer, este vector de ataque específico apunta a que las frases de recuperación Secret de estos usuarios podrían verse comprometidas en algún momento, probablemente debido a un almacenamiento inseguro involuntario de dichas frases", afirmó el equipo de seguridad de MetaMask.
El(los) atacante(s) desconocido(s)
Como se mencionó, aún se desconoce mucho sobre el ataque y sus atacantes. No está claro si se trata de un esfuerzo coordinado de varios hackers expertos o de un solo actor, o si varias personas encontraron y están explotando las mismas vulnerabilidades. Dicho esto, el hecho de que la mayoría de los ataques hayan tenido lugar entre las 10:00 y las 13:00 UTC, según Monahan, sugiere que podría tratarse de una sola entidad que recibió información altamente comprometedora.
En su escrito, Monahan afirmó que el autor podría haber recibido un caché de datos que le permite acceder a las claves privadas o frases de recuperación de billetera de los usuarios. Añadió categóricamente que el problema no está relacionado con la criptografía subyacente de MetaMask ni se trata de una estafa de ingeniería social, como ocurre con el phishing.
Sin embargo, el exploit tiene algunos puntos en común: la mayoría de los ataques ocurrieron durante el fin de semana y el explotador intercambió activos dentro de la billetera de la víctima por ether (a menudo sin pasar por el sistema).apostadoposiciones,tokens no fungibles y monedas menos conocidas), consolidando ese ETH y luego transfiriéndolo. A menudo, el atacante retrocede horas, días o semanas después de un ataque inicial para robar los fondos restantes, dijo Monahan.
El movimiento en cadena, tanto de robo como posterior al robo, es MUY distinto, afirmó Monahan, con la esperanza de facilitar la identificación del atacante y la recuperación de activos. Añadió que varios intentos de recuperación han tenido éxito hasta la fecha.
ConsenSys confirmó el ataque por correo electrónico y dijo que alienta a las personas a ponerse en contacto con susequipo de soporte"sobre cualquier caso específico". La firma adquirió la startup MyCrypto de Monahan en febrero de 2022, tras implementar la "lista negra de estafas" de MyCrypto (también conocida como CryptoScamDB), que se utilizó para proteger a los usuarios de MetaMask de visitar URLs fraudulentas conocidas en 2017, según un anuncio publicado en aquel momento.
Tanto Monahan como ConsenSys también están enfatizando la importancia de la colaboración mutua en este momento y el intercambio deinformación y recursosDesafortunadamente, la comunidad Cripto tiene la mala costumbre de culpar a las víctimas de los ataques. "Dejen de avergonzar a la gente. No son tontos", escribió Monahan, señalando que, si te han hackeado, compartir información públicamente puede ayudar a la mente colmena distribuida de la Web3 a encontrar una solución.
"Web3 pertenece a todos y todos deberíamos intentar KEEP mutuamente", afirmó el REP de ConsenSys.
Mejores prácticas
En cuanto a las mejores prácticas, Monahan escribió en mayúsculas: "POR FAVOR, NO KEEP TODOS SUS ACTIVOS EN UNA SOLA CLAVE O FRASE Secret DURANTE AÑOS". Si esto solo les resulta útil en retrospectiva, también recomienda a los usuarios dividir sus activos, usar una billetera física y migrar sus fondos fuera de cuentas conectadas a internet. Además, MetaMask compartió esta lista con viñetas:
- Nunca guarde su clave privada o frase de recuperación Secret en ningún lugar en línea, escríbala siempre en algún lugar y KEEP segura.
- Obtenga y use una billetera de hardware, pero al igual que con MetaMask, no almacene su clave privada o frase de recuperación Secret en ningún lugar en línea (o, de manera realista, en ningún dispositivo con acceso a Internet).
- Si alguna vez llega al punto en que su billetera es tan vieja que no puede recordar si ha sido 100% diligente con sus claves en todo momento, entonces considere crear una nueva billetera (lo que significa una nueva frase de recuperación Secret , no una nueva cuenta) y migrar sus fondos allí.
- Realice controles y auditorías de seguridad regulares para asegurarse de estar al día con las mejores prácticas de seguridad y, tal como mencionó [Monahan], considere dividir sus activos en múltiples frases de recuperación y usar billeteras de hardware.
A medida que se revele la naturaleza del exploit, es probable que esta historia se agrave. Al parecer, muchos usuarios de Cripto de larga data se han visto afectados durante meses sin que se haya divulgado mucho al resto del mundo. Mientras las Cripto sigan teniendo valor, los usuarios de billeteras seguirán enfrentándose a estas amenazas. El año pasado se robó una cifra récord de 3.800 millones de dólares en Cripto mediante estafas, hackeos y robos, según... La última contabilidad de Chainalysis.
CoinDesk publicó recientemente una lista de “Proyectos a tener en cuenta”Es decir, protocolos y empresas que recomendamos con relativa confianza a los usuarios. Escribí sobre la creciente popularidadCartera arcoíris, que se está difundiendo principalmente de boca en boca, en parte debido a su interfaz sencilla y sus funciones de seguridad integradas.
Ver también:PayPal colabora con la billetera de Cripto MetaMask para facilitar el comercio de Cripto
Rainbow, al igual que muchas billeteras de Cripto , ha implementado una serie de funciones de seguridad para protegerlas, incluyendo mensajes emergentes que advierten a los usuarios sobre direcciones sospechosas con las que podrían estar interactuando, así como herramientas de ID para evitar que se envíen activos a direcciones incorrectas o inactivas. Funciones de seguridad básicas como esta deberían ser la norma en el sector de Cripto (para ser claros, MetaMask se encuentra entre las billeteras con protecciones similares).
Pero también parece que los usuarios de Cripto y los actores maliciosos estarán constantemente jugando al gato y al ratón. Con cada avance tecnológico lanzado para proteger a los desinformados, es probable que exista una solución alternativa. Y si Monahan tiene razón, ni siquiera años de experiencia práctica garantizan la seguridad. Hay buenas prácticas que Síguenos y trampas que evitar, pero a estas alturas, las estafas son claramente endémicas en el mundo de las Cripto.
¿Dónde deja esto a la Web3? No es que los bancos o las aplicaciones fintech sean inmunes a los hackers o estafadores, pero los usuarios deberían poder confiar incluso en las tecnologías que no requieren confianza.
ACTUALIZACIÓN (18 de abril de 2023 – 23:30 UTC):Agrega comentarios de ConsenSys en todo momento y una oración que enfatiza que todas las billeteras, no solo MetaMask, son vulnerables.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
Daniel Kuhn
Daniel Kuhn fue subdirector editorial de la Consensus Magazine, donde colaboró en la producción de los paquetes editoriales mensuales y la sección de Opinión . También escribió un resumen diario de noticias y una columna quincenal para el boletín informativo The Node. Su primera publicación fue en Financial Planning, una revista especializada. Antes de dedicarse al periodismo, estudió filosofía en la licenciatura, literatura inglesa en el posgrado y periodismo económico y empresarial en un programa profesional de la Universidad de Nueva York. Puedes contactarlo en Twitter y Telegram @danielgkuhn o encontrarlo en Urbit como ~dorrys-lonreb.
