Una importante plataforma de moneda digital sufrió un robo de 7 millones de dólares y lanzó una recompensa para encontrar a los responsables

la plataforma de préstamos criptográficos exactamentefundada por argentinos, sufrió una Robo de 4.323 ethers, equivalente a u$s7 millones de dólares.del total de US$36 millones que custodia la plataforma.

La empresa solucionó la brecha de seguridad, reinició las operaciones en cuestión de horas y está trabajando con las autoridades, expertos en ciberseguridad y empresas como Chainalysis para identificar a los atacantes y recuperar los fondos.

No sólo eso: ofrece una recompensa de US$ 700.000 a quienes proporcionen cualquier información que permite encontrar las monedas robadas y los responsables del hackeo.

La startup tomó una decisión inusual en el país: comunicó la incidencia a los usuarios nada más enterarse, cuando las empresas y los organismos públicos guardan silencio. La serie de ataques a los protocolos de comunicación. finanzas descentralizadas (DeFi) de los aspectos más destacados de las últimas semanas el nuevo foco de los atacantes, que van por un mercado incipiente.

DeFi: por qué son el nuevo objetivo de los ciberdelincuentes

Él El atacante pasó una dirección de contrato de mercado malicioso.omitiendo la verificación de permisos, y ejecutó una función de depósito también maliciosa para robar activos depositados por los usuarios”, señalan desde exactamente.

En un ataque diferente, pero el mismo día, También se violó un protocolo que provocó la pérdida de fondos depositados.cuyo monto aún no ha sido estimado.

Los hackeos se suman a las incidencias sufridas en tres versiones del lenguaje de programación víborael 30 de julio, lo que resultó en el robo de casi 70 millones de dólares en tokens de varios protocolos DeFi.

También fueron golpeados por el acción de los ciberdelincuentes protocolos internacionales Earn.Finance y Zunamiperdiendo 287.000 dólares estadounidenses y 2,1 millones de dólares en ETH, respectivamente.

El fenómeno proviene del lastre de 2022: sólo en el primer trimestre se robaron alrededor de 1.600 millones de dólaresmientras que más de El 90% de lo robado en criptomonedas proviene de protocolos DeFi pirateado.

Aunque los piratas informáticos utilizan diferentes técnicas para infiltrarse, según Chainalysis, el El 35% de los incidentes de los últimos dos años se han debido a fallos de seguridad. Hay varias razones para ello dirigir sus acciones a los sistemas DeFi:

  • El miles de millones de dólares que procesan mensualmente
  • El la mayoría de los desarrollos son de código abierto: Si bien ofrecen mayor transparencia y auditoría comunitaria, se lo pone más fácil a los delincuentes.
  • El Las plataformas DeFi suelen estar interconectadas a través de puentes cruzados, lo que los hace más versátiles pero también más vulnerables

El tecnólogo Julio López señala iProUP que él El desarrollo de software requiere mucho tiempo para perfeccionarse. y procesos de calidad, que las startups logran alcanzar con el tiempo.

Estas empresas Van al mercado y rápidamente manejan mucho más dinero que los bancos. tradicional. Esto los hace más atractivos. a los ciberdelincuentes.

Los atacantes apuntan a las plataformas DeFi porque manejan más fondos que los bancos

Los atacantes apuntan a las plataformas DeFi porque manejan más fondos que los bancos

Hay mucha gente con talento detrás de la creación de estas plataformas., y también para realizar este tipo de robo. Leen el software, encuentran el error y lo explotan para ganar dinero”.

Ismael Lofeudo, abogado especialista en derecho informático y cumplimiento, señala a iProUP que el Los protocolos suelen ser auditados por programadores especializados en ciberseguridad.que también son startups y tienen mucho conocimiento pero poca experiencia, porque el ecosistema cripto aún es muy nuevo.

Aún no existen sistemas ni redes de contención en caso de fallascomo si tuvieran otras industrias como la aseguradora o la bancaria que están auditadas por estándares internacionales o tienen reaseguros”, completa el abogado.

Maximiliano Scarimbolo, profesor de investigación en ciberseguridad, dice iProUP eso Estos ataques no son improvisados, sino que implican una gran cantidad de trabajo analítico. en el que se estudian las aplicaciones, se detectan vulnerabilidades y puntos de ruptura, y a partir de ahí se planifica el funcionamiento.

“Puede ser que el protocolo tuviera un fallo desde el principio o no se haya detectado en la auditoría y control. También puede haber empleados deshonestos dentro de la empresa”, comenta.

Cómo los ciberdelincuentes “blanquean” su criptomoneda

Lofeudo explica que hay Diferentes formas de ocultar transacciones para que sean difíciles de rastrear: Los criptoactivos permiten ocultar el rastro a través de otros protocolos descentralizados que generan un gran cantidad de operaciones entre diferentes billeteras anónimas.

asdf

Los atacantes utilizan “mezcladores” para ocultar transacciones y la ruta de los fondos

Por lo tanto, la El botín se puede depositar en plataformas llamadas mezcladores (mezcladores), como Tornado en efectivo y servicios similares para ocultar el origen y destino de los fondos.

Entonces, los ciberdelincuentes envían esas monedas digitales a otro mezclador, que los mezcla con monedas o fichas, para enviarlos a una o más cuentas del destinatario, sin dejar rastro de ese intercambio. Una vez que los delincuentes reciben tu dinero mezclado ellos pueden:

  • Canjearlo por otra criptomoneda
  • Conviértelo a moneda fiduciaria (dólar, pe) en un intercambio persona a persona (P2P) centralizado o descentralizado, en el que la operación se realiza entre usuarios
  • Envíalo a una cuenta PayPal para ser utilizado desde allí o retirar el billete en empresas de remesas como Wester Union

Es una especie de pasamanos de dinero en un cuarto oscuro de donde, al final, cada uno sale con un billete en el bolsillo, pero sin saber su origen.. Así funcionan las mezcladoras de monedas”, resume López.

También se pueden utilizar carteras frías o bolsos fríos, similar a una unidad flash que no está conectada a Internet para evitar piratería y luego transformar monedas en efectivo en países que tienen un control estatal mucho más débilañade Lofeudo.

Robo de criptomonedas: lo que deben hacer las víctimas

“Ante un ataque de esta magnitud, el El primer paso es presentar una denuncia y hacer un registro total de todas las operaciones.no sólo desde el momento del evento en adelante, sino también buscar evidencia de vulnerabilidad, verificar la cadena de la billetera y, si hay tiempo, inmovilizar fondos“explica Scarimbolo.

Sin embargo, normalmente el Los saltos son tan rápidos que las peticiones de justicia a veces llegan fuera de plazo y el activo sigue rotando, añade. Para Lofeudo es difícil llegar a la persona que causó el daño, porque generalmente estos Los movimientos son transnacionales..

“Suele ocurrir con una billetera, pero eso no necesariamente significa saber en qué país se encuentra. Aunque la cooperación internacional en el campo del cibercrimen ha avanzado mucho, estos Las tecnologías siguen siendo un desafío para los países. que intentan investigar este tipo de delitos”, afirma.

El Las posibilidades de que lo robado por los ciberdelincuentes no se recupere son muy altas. Por ello, también suelen ofrecer recompensas, como hizo Exactly, para incentivar el aporte de datos, además de lo revelado en la investigación criminal.

Sin embargo, Scarimbolo señala que esto puede alentar a cualquier experto en tecnología a perder el control y cometer un delito.

“Además, es difícil saber quién es quién. Es decir, cómo saber si la persona que está facilitando datos no es quien cometió el roboademás de añadir un desafío y una cuota extra de adrenalina”, concluye.

Leave a Reply

Your email address will not be published. Required fields are marked *