- Una divulgación reciente reveló un nuevo método que utilizan los piratas informáticos para filtrar claves privadas de usuarios de billeteras de hardware.
- El método permite a los piratas informáticos robar claves privadas después de que un usuario firma dos transacciones.
- Se insta a los usuarios y fabricantes de billeteras de hardware a tener especial cuidado para evitar el ataque.
Investigadores de seguridad revelaron recientemente un nuevo tipo de ataque malicioso que permite a los hackers acceder a las billeteras físicas y a las claves privadas de los usuarios tras dos transacciones firmadas. Los investigadores denominaron al ataque "Dark Skippy" y funciona si un hacker engaña a un usuario para que descargue un firmware malicioso.
Nick Farrow, Lloyd Fournier y Robin Linus publicaron la divulgación que detalla la información sobre Dark Skippy. Nick Farrow y Lloyd Fournier son cofundadores de Frostsnap, la empresa de billeteras de hardware emergente. Robin Linus participa en los protocolos Bitcoin BitVM y ZeroSync.
El informe explicó cómo cada dispositivo de firma inserta valores aleatorios, conocidos como nonces, por cada transacción de BTC firmada. Los nonces débiles pueden permitir a los atacantes descifrar claves privadas de las firmas mediante la manipulación de nonces
Los ataques Dark Skippy se basan en una técnica similar. Un atacante introduce firmware malicioso en el dispositivo de firma. Este firmware malicioso genera nonces débiles cada vez que el dispositivo firma una transacción.
Un atacante puede usar técnicas como el Algoritmo Canguro de Pollard para calcular la frase semilla y acceder a la billetera de la víctima. Dark Skippy es más rápido y requiere menos transacciones firmadas en comparación con las técnicas de grindeo de nonce más antiguas.
Los investigadores sugieren medidas de mitigación para Dark Skippy
Nick, Robin y Lloyd ofrecieron medidas de mitigación para lidiar con Dark Skippy. Los investigadores explicaron que la mayoría de los dispositivos de firma cuentan con defensas de seguridad de hardware para evitar la carga de firmware malicioso. Algunas incluyen proteger el acceso físico al dispositivo, emplear técnicas de seguridad de hardware, comprar dispositivos de firma legítimos, etc.
Nick tuiteó sobre las mitigaciones basadas en protocolos sugeridas, utilizadas en el pasado, incluyendo la anti-exfiltración y los nonces deterministas. Los tres investigadores presentaron en su informe nuevas medidas de mitigación que podrían coexistir con parcialmente firmadas Bitcoin de transacciones (PSBT).
Las dos medidas sugeridas incluyen firmas de adaptador obligatorias y prueba de trabajo nonce obligatoria. Estas medidas buscan contrarrestar los ataques Dark Skippy, como los nuevos campos PSBT.
El cofundador de Frostsnap insistió en las conversaciones e implementaciones de mitigación para abordar la nueva amenaza. Los investigadores también pidieron a los lectores y expertos del sector que compartieran sus comentarios sobre las medidas de mitigación incluidas en el informe.
Bitrace advierte sobre nuevas estafas con códigos QR
「Después de escanear un código QR, me robaron.」
Bitrace encontró un nuevo tipo de estafa en la que el robo se lleva a cabo a través de una prueba de transferencia de código QR de pago, engañando esencialmente a los usuarios para que autoricen las billeteras.
Hilo 🧵
— Bitractractractractractractractractrace_team) 8 de agosto de 2024
tuiteótracRecientemente, sobre una nueva estafa que engaña a los usuarios para que autoricen sus billeteras. Una víctima reciente de robo de billetera de criptomonedas contactó a la empresa solicitando ayuda. La víctima explicó que le robaron todos sus fondos después de probar una transferencia de 1 USDT mediante un código QR. Reveló que no podía entender cómo alguien le había robado con solo escanear un código QR.
La empresa de análisis de datos explicó que las estafas con códigos QR eran un nuevo tipo de estafa que implicaba una prueba de transferencia de códigos QR. Los estafadores primero sugieren una transacción extrabursátil a víctimas desprevenidas. Luego, ofrecen tarifas más bajas que las de otros servicios del mercado de criptomonedas.
La compañía también reveló que los estafadores ofrecen TRX como comisión por cooperación a largo plazo y realizan un pago en USDT para ganarse la confianza. Posteriormente, solicitan un pequeño pago de prueba para acceder a la víctima.
Bitractracprobó el escaneo los redirigió a un sitio web de terceros que solicitaba un reembolso. Una vez que la víctima confirmaba la transacción, los estafadores robaban la autorización de la billetera. Posteriormente, los ciberdelincuentes transferían todos los fondos de la billetera de la víctima.
Existe un punto intermedio entre dejar el dinero en el banco y arriesgarse con las criptomonedas. Empieza con este vídeo gratuito sobre finanzas descentralizadas.
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















