El bandido Blockchain ha vuelto. Después de dos años de silencio, el infame ladrón de criptomonedas responsable de uno de los atracos más sofisticados Ethereum ha movido 51.000 Ether (por un valor de 172 millones de dólares a precios actuales) a una sola billetera.
El investigador de blockchain ZachXBT, que ha trac las hazañas de Bandit durante años, dio la noticia en una publicación . Según él, los fondos robados se trasladaron de diez billeteras separadas a una dirección de firmas múltiples: "0xC45...1D542".
Esta consolidación se produjo en lotes de 5000 Ether cada uno, todo en un lapso de 24 minutos. Las transferencias comenzaron a las 8:54 p. m. UTC y finalizaron a las 9:18 p. m. UTC. Al cierre de esta edición, no ha habido ningún efecto notable en los precios de Ether.
El cerebro del Ethercombing
Blockchain Bandit se ganó su nombre entre 2016 y 2018 después de realizar una impresionante serie de hacks utilizando una técnica llamada "Ethercombing". ¿El método? Explotación de claves privadas débiles.
Aprovechando las fallas en los primeros procesos de generación de claves de Ethereum, Bandit logró adivinar claves privadas vinculadas a billeteras activas. Esto fuematic. En aproximadamente 49.060 transacciones, el hacker recaudó cerca de 45.000 Ether, descubriendo un total de 732 claves privadas.
Se trataba de una criptografía mal protegida. Problemas como la generación predecible de números aleatorios y las prácticas de codificación descuidadas dejaron a muchas billeteras vulnerables. The Bandit automatizó el proceso, escaneando miles de claves potenciales para encontrar los enlaces más débiles.
Un avance rápido hasta el día de hoy, y esas primeras vulnerabilidades todavía atormentan Ethereum . Los 51.000 Ether que se movieron recientemente son el mismo alijo que permaneció intacto desde el 21 de enero de 2023.
Ese día, el hacker había movido previamente los fondos de una ubicación anterior, junto con 470 Bitcoin, para mantener su botín fuera del radar.
¿Vínculos con Corea del Norte?
La operación de Blockchain Bandit ha atraído más que un simple escrutinio técnico. Algunos analistas de ciberseguridad sospechan una conexión con grupos de hackers norcoreanos . Estos grupos son famosos por atacar plataformas criptográficas para financiar actividades patrocinadas por el estado, incluidos programas de armas.
Los métodos de Bandit y la magnitud del robo se parecen mucho a las tácticas utilizadas por Lazarus, el grupo secreto de hackers vinculado a Corea del Norte.
Una mirada más cercana a los métodos de Bandit muestra hasta qué punto el problema reside en los propios usuarios. Las claves privadas débiles eran una mina de oro para este hacker y no necesitaban irrumpir en los intercambios ni eludir los sistemas de seguridad de alto nivel. Simplemente se aprovecharon de la codificación diferida y la negligencia del usuario.
Incluso hoy en día, muchos usuarios no siguen los protocolos de seguridad básicos. Las contraseñas mal elegidas, la dependencia de la configuración predeterminada y la falta de comprensión sobre la gestión de claves privadas contribuyen a los riesgos actuales.
Buscar...
Academia Cryptopolitan: Próximamente, una nueva forma de obtener ingresos pasivos con DeFi en 2025. Obtenga más información