599
Escrito por
El auge de las criptomonedas ha suceso que cada vez más consumidores quieran entrar en este mundo. Son muchos los inversores que deciden tener una cartera en Bitcoin, Ethereum, IOTA o cualquier otra criptodivisa. Pero también, por este motivo, los ciberdelincuentes han cargo sus miras en este mercado. Existen muchos riesgos detrás y 1 de ellos es el phishing, del que hablamos en este artículo y que se ha cebado con las criptomonedas Ethereum e IOTA.
Un ciberdelincuente se ha suceso con casi cuatro millones de dolares en IOTA. Para ello ha utilizado el estilo del phishing, que ha gobierno elaborando mientra los últimos meses. Ejecutó su proyecto el 19 de enero, cuando utilizó la indagación que reunió -cadenas privadas para billeteras de IOTA- para robar plata de las cuentas de los usuarios. El daño se ha estimado en contornos de 3,94 millones de dolares en IOTA, en el instante del ataque.
El atacante recolectó claves privadas para billeteras de IOTA. Al igual que con cualquier criptomoneda, cuando un consumidor anhela inventar una billetera, debe originar una cadena de caracteres alfanuméricos aleatorios. Esta es la clavé privada de la billetera y se usa para 2 cosas: originar la dirección de billetera pública y según contraseña para autenticar al propietario de la billetera.
Cuando los consumidores crean una billetera IOTA, los consumidores deben entrar una clavé de 81 caracteres de extensión. Hay algunas formas de originar esta cadena aleatoria, pero una manera es utilizar un generador en línea.
Aquí es donde el ciberdelincuente pensó que podría obtener ganancias. Hace algunos meses, se considera que en agosto, el pirata informatico registró el dominio iotaseed.io y lo promocionó según generador de semillas en línea de IOTA.
Dado que la mayoria de los consumidores de criptomonedas desconfían de los sitios aleatorios, el pirata informatico vinculó el lugar wéb iotaseed.io a un repositorio de GitHub, alegando que el lugar wéb ejecutaba el idéntico código.
En realidad, no fue así. Un análisis notificado estos días demuestra que el pirata informatico ejecutó principalmente el idéntico código del repositorio de GitHub, pero realizó modificaciones inteligentes a la biblioteca Notifier.js, que cargó código adicional.
Billetera del ciberdelincuente
Este código lo que hace es parchear la funcion Math.seedrandom, que es usada por el código de generacion [seed], para utilizar constantemente una clavé fija ‘4782588875512803642’ más una variable de contador que aumenta en 1 cada vez que se ejecuta seedrandom.
Básicamente el ciberdelincuente iba recolectando todas estas claves. Ha esperado algunos meses inclusive tener un buen numero y ha ejecutado el ataque. La web, además, estaba bien optimizada para salir en las primeras posiciones de ©Google cuando los consumidores realizaban búsquedas.
El ataque ha sido simple: una vez ha esperado, ha enviado todo el plata de estas cuentas a una billetera de su propiedad.
WhatToMine, la wéb que te dice qué criptomoneda es más rentable minar
También ha afectado a Ethereum
Por otra parte, utilizando un estilo de phishing también, los ciberdelincuentes han robado un total de 150.000 dolares en Ethereum. En esta situación engañaron a los participantes de la ICO de Experty. Los consumidores enviaban plata mediante Ethereum, pero a una dirección incorrecta. Utilizó para ello un avisó falso.
Lo que sucedió ciertamente fue que entre el 26 y el 27 de enero, los consumidores de Experty que recibieron el avisó y se chequearon para recibir notificaciones se les solicito por email electrónico enviar fondos a una billetera Ethereum para adquirir tokens EXY y concursar en el ICO. Este fue un email electrónico falso porque el verdadero ICO de Experty se iba a festejar el 31 de enero.
lo que estas leyendo fue creado por el AUTOR ORIGINAL del link de arriba, nosotros anunciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.