Que las criptomonedas, como el bitcoin, se ha convertido en algo más que una moda es un hecho. Generan miles de transacciones diarias en todo el mundo, además del consiguiente un río de noticias cada vez más habituales en los medios de comunicación.

Hasta hace no demasiado tiempo, nos parecía un tema en el que solo esos “frikis” de gafas de pasta y excasa intearcción social, podía tener interés alguno. Estoy seguro de que tú también has visualizado la imágen que acabo de describir en tu mente.

Pero, aunque al común de los mortales no le pueda interesar lo más mínimo, el caso es que es una realidad que cada día va a más. Y como todo lo que pueda ser lucrativo, también es un objetivo de los amigos de lo ajeno.

Hace poco, una empresa llamada Colinial Pipeline, saltó a la palestra por haber sido víctima de un ataque de ransomware que los obligó a cerrar su sistema. Este ataque detuvo todas las operaciones del oleoducto. Incluso el presidente Joe Biden declaró el estado de emergencia por este asunto.

El caso es que la empresa pagó alrededor de 5 millones de dólares en criptomonedas a los autores como rescate para poder recuperar sus datos y reanudar su actividad.

Estas mismas criptomonedas son también objetivo de los ciberdelincuentes. Uno de los métodos que utilizan para sustraer su botín es aprovechar vulnerabilidades para el minado de estas criptomonedas.

Pero ahora han ido un paso más allá y han descubierto que pueden utilizar claves API expuestas para vaciar las cuentas de sus víctimas.

Pero, ¿Y cómo lo hacen?

“Captando” claves que los usuarios dan a aplicaciones de terceros para obtener acceso y relizar movimientos. Estas claves no permiter realizar operaciones de retirada, pero sí permisos de compraventa, lo cual es suficiente.

Metodología

En primer lugar hay que localizar una clave privada expuesta mediante el escaneo de aplicaciones web o repositorios públicos de código. Una vez obtenida la clave, los delicuentes realizan una operación conocida como “sell walls”. Dicha operación consiste en manipular el mercado a su beneficio, de tal manera que logran que baje el precio de una moneda. Esto lo hacen con una serie de “bots” (programas informáticos).

Otra serie de “bots” abre operaciones de compra de valores a la baja sobre la cuenta de la que se ha obtenido el control. De este modo se consigue transferir el total de criptomonedas contenidas en la cuenta afectada a los “bots” por muy poco valor.

En el lado contrario está el método “price boosting” (aumento de precio), realizado sobre criptomonedas de excaso valor en el mercado. Te puedes imaginar como funciona; inflan el precio y cuando se ha alcanzado el precio objetivo, compran las monedas desde la cuenta de la pripia víctima.

Solución a la vulnerabilidad.

Si eres de los que opera habitualmente con este tipo de divisa, puedes seguir los siguientes consejos que ofrece CyberNews:

  • Incluir la dirección IP en la lista blanca para el “exchange”: Los principales intercambios de criptomonedas permiten incluir direcciones IP en listas blancas para el uso de claves API. 
  • Tratar las claves API como si fuese una clave privada en el monedero de criptodivisas: Es decir, no guardar en el disco duro y revelar a nadie.

Categories
Trending News
Gallery
Banner
Banner Image Caption
Follow Us
Newsletter
Al marcar esta casilla, confirma que ha leído y acepta nuestras condiciones de uso relativas al almacenamiento de los datos enviados a través de este formulario.

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

© 2020 GLEKK. ALL RIGHTS RESERVED.