{ "version": "https://jsonfeed.org/version/1.1", "user_comment": "This feed allows you to read the posts from this site in any feed reader that supports the JSON Feed format. To add this feed to your reader, copy the following URL -- https://news.bit2me.com/tag/hackers/feed/json/ -- and add it your reader.", "home_page_url": "https://news.bit2me.com/tag/hackers/", "feed_url": "https://news.bit2me.com/tag/hackers/feed/json/", "language": "es", "title": "Hackers &#8211; Bit2Me News | Noticias cripto, Blockchain, Ethereum", "description": "Noticias de Bitcoin, an\u00e1lisis e hitos sobre el mercado cripto y entornos Blockchain y Ethereum. Web 3.0, miner\u00eda, criptomonedas, NFTs, y Metaverso", "icon": "https://news.bit2me.com/wp-content/uploads/2023/08/cropped-Favicon_Bit2Me-News_512px.png", "items": [ { "id": "https://news.bit2me.com/?p=59331", "url": "https://news.bit2me.com/confirman-vinculo-lazarus-group-upbit/", "title": "Las investigaciones confirman el v\u00ednculo de Lazarus Group en el hackeo de $30 millones a Upbit", "content_html": "<p>\ud83c\udd95</p>\n<p>Investigadores surcoreanos atribuyen el robo de 30 millones de d\u00f3lares en Upbit al grupo de hackers norcoreanos Lazarus.\u00a0</p>\n", "content_text": "\ud83c\udd95\nInvestigadores surcoreanos atribuyen el robo de 30 millones de d\u00f3lares en Upbit al grupo de hackers norcoreanos Lazarus.\u00a0", "date_published": "2025-12-01T13:00:00+01:00", "date_modified": "2025-12-01T04:14:57+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/12/Lazarus-Group.jpeg", "tags": [ "Criptomoneda", "Hackers", "Seguridad" ], "summary": "Investigadores surcoreanos atribuyen el robo de 30 millones de d\u00f3lares en Upbit al grupo de hackers norcoreanos Lazarus.\u00a0", "content": "\n<p><strong><em>Investigadores surcoreanos atribuyen el robo de 30 millones de d\u00f3lares en Upbit al grupo de hackers norcoreanos Lazarus.&nbsp;</em></strong></p>\n\n\n\n<p>Las autoridades locales han identificado huellas digitales que vinculan directamente al Lazarus Group, la infame organizaci\u00f3n de hackers asociada al r\u00e9gimen de Corea del Norte, con la reciente vulneraci\u00f3n sufrida por Upbit. El incidente, que result\u00f3 en la sustracci\u00f3n de aproximadamente 30,4 millones de d\u00f3lares en tokens de la red Solana, ha desencadenado una movilizaci\u00f3n policial sin precedentes y ha puesto en alerta m\u00e1xima a las infraestructuras financieras de la regi\u00f3n y del mercado cripto.</p>\n\n\n\n<p>Como report\u00f3 este medio, el ataque a Upbit no fue un golpe al azar. Seg\u00fan los primeros informes, que fueron confirmados por el exchange, los hackers lograron acceder a la billetera caliente de Upbit, que es la cartera en l\u00ednea donde se manejan activos para operaciones diarias y retiro r\u00e1pido, y sustrajeron m\u00e1s de 20 tipos de tokens de Solana. Todo esto refleja que se trat\u00f3 de un ataque de alta sofisticaci\u00f3n y conocimiento profundo del funcionamiento interno de la plataforma.</p>\n\n\n\n<p>Ahora, la polic\u00eda surcoreana dice que la operaci\u00f3n lleva la firma t\u00e9cnica caracter\u00edstica de Lazarus, que ha hecho de los exchanges de criptomonedas su cajero autom\u00e1tico para eludir sanciones internacionales.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El ataque sofisticado de Lazarus Group a Upbit</strong></h2>\n\n\n\n<p>Seg\u00fan las autoridades, este ataque se distingue por la sofisticaci\u00f3n en la fase de exfiltraci\u00f3n y lavado de capitales, ya que los atacantes no se limitaron a robar los activos, sino que ejecutaron una maniobra de ofuscaci\u00f3n inmediata. Tras acceder a los fondos, convirtieron r\u00e1pidamente el bot\u00edn a Ethereum, aprovechando la liquidez de esta red para diseminar el dinero a trav\u00e9s de m\u00faltiples billeteras desconocidas.&nbsp;</p>\n\n\n\n<p>Con esta t\u00e9cnica de \"salto de cadena\", los hackers buscaron romper la trazabilidad de las transacciones, complicando la labor de los analistas forenses que intentan seguir el rastro del dinero en tiempo real.</p>\n\n\n\n<p>La <a href=\"https://en.yna.co.kr/view/AEN20251128003952320\" target=\"_blank\" rel=\"noreferrer noopener\">investigaci\u00f3n</a><em> in situ</em>, seg\u00fan reportes de Yonhap News, la principal agencia de noticias de Corea del Sur, est\u00e1 siendo realizada por las fuerzas de seguridad en las oficinas de Upbit y busca esclarecer c\u00f3mo se franque\u00f3 la primera l\u00ednea de defensa del exchange.\u00a0</p>\n\n\n\n<p>Las hip\u00f3tesis actuales barajan escenarios inquietantes, desde la<strong> explotaci\u00f3n de vulnerabilidades t\u00e9cnicas</strong> hasta la posibilidad de<strong> ingenier\u00eda social avanzada</strong>. Se sospecha que los hackers pudieron haber comprometido credenciales de administradores o, incluso, haber operado bajo la apariencia de personal autorizado para validar las transferencias il\u00edcitas.</p>\n\n\n\n<p>Para las autoridades, este <em>modus operandi </em>resuena con inquietante familiaridad en los pasillos de Upbit. Los investigadores han notado paralelismos casi id\u00e9nticos con el ataque masivo que sufri\u00f3 la plataforma en 2019, donde desaparecieron cientos de miles de ETH. La repetici\u00f3n de t\u00e1cticas sugiere que Lazarus Group no solo recicla estrategias exitosas, sino que mantiene una vigilancia constante sobre las infraestructuras cr\u00edticas de su vecino del sur, esperando la m\u00e1s m\u00ednima grieta para actuar.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Compra criptomonedas con confianza, aqu\u00ed</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un blindaje corporativo ante la crisis</strong></h2>\n\n\n\n<p>Frente a la magnitud del incidente, la respuesta institucional ha sido contundente para evitar una fuga de confianza por parte de los inversores. Dunamu, la empresa matriz que opera Upbit, tom\u00f3 la decisi\u00f3n dr\u00e1stica, pero necesaria, de suspender temporalmente los dep\u00f3sitos y retiros, una medida de contenci\u00f3n est\u00e1ndar para evitar sangr\u00edas adicionales mientras se evaluaba el alcance del da\u00f1o. Sin embargo, el movimiento m\u00e1s significativo ha sido el financiero.</p>\n\n\n\n<p>La compa\u00f1\u00eda se ha comprometido p\u00fablicamente a cubrir la totalidad de las p\u00e9rdidas utilizando sus propias reservas corporativas. Esta promesa de reembolso integral busca enviar un mensaje de solvencia y responsabilidad a los usuarios, quienes no pagar\u00e1n el precio de la brecha de seguridad.&nbsp;</p>\n\n\n\n<p>Paralelamente, la colaboraci\u00f3n con otros actores del ecosistema ha dado sus primeros frutos. Se ha reportado el congelamiento exitoso de una fracci\u00f3n de los activos robados, espec\u00edficamente unos 8 millones de d\u00f3lares en tokens LAYER, lo que demuestra que la capacidad de respuesta de la industria para listas negras y bloqueos es hoy m\u00e1s \u00e1gil que en a\u00f1os anteriores.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta Bit2Me y opera seguro</a>\n" }, { "id": "https://news.bit2me.com/?p=59241", "url": "https://news.bit2me.com/upbit-confirma-un-robo-de-37-millones/", "title": "Upbit confirma un robo de $37 millones en Solana: esto pasar\u00e1 con el dinero de los usuarios", "content_html": "<p>\ud83c\udd95</p>\n<p>Upbit ha sufrido un hackeo de 37 millones de d\u00f3lares en la red Solana. El exchange surcoreano confirma que reembolsar\u00e1 el valor total a los usuarios afectados tras suspender las operaciones.</p>\n", "content_text": "\ud83c\udd95\nUpbit ha sufrido un hackeo de 37 millones de d\u00f3lares en la red Solana. El exchange surcoreano confirma que reembolsar\u00e1 el valor total a los usuarios afectados tras suspender las operaciones.", "date_published": "2025-11-27T16:00:00+01:00", "date_modified": "2025-11-27T15:44:02+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/11/Upbit-hackeo.jpeg", "tags": [ "Criptomoneda", "Hackers", "Seguridad", "Breaking News" ], "summary": "Upbit ha sufrido un hackeo de 37 millones de d\u00f3lares en la red Solana. El exchange surcoreano confirma que reembolsar\u00e1 el valor total a los usuarios afectados tras suspender las operaciones.", "content": "\n<p><strong><em>Upbit ha sufrido un hackeo de 37 millones de d\u00f3lares en la red Solana. El exchange surcoreano confirma que reembolsar\u00e1 el valor total a los usuarios afectados tras suspender las operaciones.</em></strong></p>\n\n\n\n<p>La madrugada de este jueves marc\u00f3 un nuevo episodio de tensi\u00f3n para la infraestructura financiera de las criptomonedas en Asia. Upbit, uno de los exchanges m\u00e1s prominentes de Corea del Sur, detect\u00f3 una serie de movimientos irregulares en sus sistemas que derivaron en la sustracci\u00f3n de activos digitales valorados en aproximadamente <strong>54.000 millones de wones</strong>, una cifra cercana a los 37 millones de d\u00f3lares.&nbsp;</p>\n\n\n\n<p>El incidente, focalizado exclusivamente en <strong>activos en la red Solana</strong>, oblig\u00f3 a la plataforma a detener todas las operaciones de dep\u00f3sito y retiro de manera indefinida, mientras los equipos de seguridad intentaban contener la hemorragia de capitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus criptos. Opera en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La \u201chot wallet\u201d comprometida: los hackers vaciaron m\u00faltiples activos simult\u00e1neamente</strong></h2>\n\n\n\n<p>Seg\u00fan los informes, el ataque no fue una operaci\u00f3n quir\u00fargica sobre un solo activo, sino un barrido generalizado de la billetera caliente o <a href=\"https://academy.bit2me.com/que-son-hot-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\">hot wallet</a> de la plataforma. Los reportes iniciales, confirmados por firmas de an\u00e1lisis forense blockchain como PeckShield y SlowMist, indican que los atacantes lograron drenar una cartera que conten\u00eda <strong>24 tokens distintos.</strong>\u00a0</p>\n\n\n\n<p>Entre los activos comprometidos se encuentran desde monedas de alta capitalizaci\u00f3n como Solana (SOL) y la stablecoin USDC, hasta tokens de gobernanza y proyectos virales del ecosistema como Bonk, Jupiter (JUP) y Raydium. Esta variedad en las p\u00e9rdidas indica que los atacantes tuvieron acceso total a los fondos operativos que el exchange mantiene conectados a internet, los cuales se usan para garantizar liquidez inmediata para los usuarios.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/SlowMist_Team/status/1993891910906466468\n</div></figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una brecha de seguridad justo antes de una alianza estrat\u00e9gica multimillonaria</strong></h2>\n\n\n\n<p>Oh Kyung-seok, director ejecutivo de Upbit, emiti\u00f3 una comunicaci\u00f3n p\u00fablica reconociendo la brecha de seguridad y ofreciendo una disculpa a la base de usuarios. El mensaje central, dise\u00f1ado para calmar a los mercados, fue el compromiso irrevocable de <strong>reembolsar la totalidad de los fondos sustra\u00eddos</strong> utilizando las reservas de efectivo de la propia compa\u00f1\u00eda.&nbsp;</p>\n\n\n\n<p>Sin embargo, este incidente ha despertado inquietudes y dudas entre expertos y miembros del sector financiero por el momento en que ocurri\u00f3. El ataque cibern\u00e9tico se produjo apenas unas horas antes de que Dunamu, la empresa matriz de Upbit, y el gigante tecnol\u00f3gico Naver anunciaran una alianza estrat\u00e9gica significativa. Este pacto incluye un intercambio de acciones y un plan de inversi\u00f3n por un monto cercano a 10 billones de wones, destinado a impulsar el desarrollo de tecnolog\u00edas Web3 e Inteligencia Artificial. Se trata de una de las jugadas corporativas m\u00e1s relevantes del a\u00f1o en Asia.</p>\n\n\n\n<p>Por ello, la coincidencia temporal entre el ataque y la inminente alianza no ha pasado desapercibida para los analistas, quienes advierten que la vulnerabilidad explotada justo antes de un anuncio dise\u00f1ado para fortalecer la confianza institucional a\u00f1ade una dimensi\u00f3n preocupante al asunto. Este trasfondo ha llevado a considerar tanto la naturaleza del incidente como posibles motivaciones detr\u00e1s del mismo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta y accede al mundo cripto</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La comunidad blockchain sigue el dinero perdido de Upbit</strong></h2>\n\n\n\n<p>El incidente de seguridad sufrido por Upbit ha movilizado r\u00e1pidamente a la comunidad de expertos en an\u00e1lisis on-chain y seguridad blockchain. Desde el momento en que se detect\u00f3 el robo, investigadores independientes y firmas especializadas comenzaron a seguir el rastro de los fondos sustra\u00eddos.&nbsp;</p>\n\n\n\n<p>La direcci\u00f3n de la billetera externa a la que se desviaron esos fondos ya<strong> ha sido identificada y permanece bajo vigilancia constante</strong>, con especial atenci\u00f3n para impedir cualquier intento de ocultar o mover el dinero a trav\u00e9s de mezcladores de transacciones o puentes hacia otras redes blockchain.</p>\n\n\n\n<p>Upbit ha calificado lo ocurrido como una \u201cactividad de retiro anormal\u201d, pero a\u00fan no se conoce con precisi\u00f3n c\u00f3mo los atacantes lograron superar los mecanismos de seguridad implementados. Entre las teor\u00edas que circulan en el \u00e1mbito experto, el analista conocido como Hercules DeFi <a href=\"https://x.com/Hercules_Defi/status/1994021737051345304\" target=\"_blank\" rel=\"noreferrer noopener\">sugiere varias posibilidades</a>, como la exposici\u00f3n de una clave privada, una vulnerabilidad en los contratos inteligentes del exchange que gestionan los tokens de Solana o una falla en los sistemas internos de la API.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Hercules_Defi/status/1994021737051345304\n</div></figure>\n\n\n\n<p>La claridad sobre como se ejecut\u00f3 este ataque ser\u00e1 fundamental en los pr\u00f3ximos d\u00edas, no solo para restablecer la confianza de los usuarios de Upbit, sino tambi\u00e9n para alertar y fortalecer a otros servicios que operan con tecnolog\u00edas similares.&nbsp;</p>\n\n\n\n<p>Mientras tanto, la plataforma ha trasladado los fondos restantes de sus billeteras calientes a entornos offline y asegurados, como medida preventiva en medio del avance de la auditor\u00eda y la investigaci\u00f3n interna.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seguridad y regulaci\u00f3n: la clave para la confianza en criptomonedas</strong></h2>\n\n\n\n<p>La r\u00e1pida maniobra de Upbit para garantizar el reembolso inmediato de los 37 millones de d\u00f3lares utilizando sus reservas corporativas ha sido fundamental para evitar el p\u00e1nico.&nbsp;</p>\n\n\n\n<p>Sin embargo, depender de la buena voluntad o la solvencia posterior al desastre de una compa\u00f1\u00eda no es el escenario ideal para ning\u00fan inversor. Este incidente pone de manifiesto una lecci\u00f3n cr\u00edtica para el ecosistema, donde la seguridad no debe ser solo una medida reactiva, sino un pilar estructural garantizado por marcos legales robustos. En un entorno digital donde los riesgos son constantes, la elecci\u00f3n de la plataforma de operaci\u00f3n se ha vuelto tan importante como la elecci\u00f3n del activo a poseer.</p>\n\n\n\n<p>Es aqu\u00ed donde la regulaci\u00f3n internacional marca la diferencia entre la incertidumbre y la confianza institucional. Europa, en particular, ha dado pasos gigantescos con la implementaci\u00f3n del <strong>reglamento MiCA (Markets in Crypto-Assets)</strong>, creando un entorno seguro para los usuarios. En este sentido, plataformas como <strong>Bit2Me</strong> se han consolidado como referentes de integridad al priorizar el cumplimiento normativo por encima de todo.&nbsp;</p>\n\n\n\n<p>Al ser reconocido como el primer exchange registrado oficialmente por el Banco de Espa\u00f1a y orientado a cumplir con las exigencias que anticipa MiCA, Bit2Me se ha posicionado como un referente de integridad, priorizando el cumplimiento normativo y reduciendo los riesgos sist\u00e9micos que han afectado a otros actores. Ante esta realidad, operar en exchanges regulados de forma s\u00f3lida es una estrategia necesaria para asegurar la protecci\u00f3n financiera en el mundo cripto.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta Bit2Me y opera con confianza</a>\n" }, { "id": "https://news.bit2me.com/?p=54672", "url": "https://news.bit2me.com/acusan-a-roman-storm-de-ayudar-a-hackers-de-la-rpdc/", "title": "Tornado Cash: acusan a Roman Storm de ayudar a hackers de la RPDC a lavar millones", "content_html": "<p>\ud83c\udd95</p>\n<p>Roman Storm se enfrenta esta semana a un juicio federal en Estados Unidos, donde los fiscales buscan vincularlo con el Grupo Lazarus de Corea del Norte. La criptocomunidad se cuestiona si un desarrollador debe responder por el uso indebido de su c\u00f3digo.</p>\n", "content_text": "\ud83c\udd95\nRoman Storm se enfrenta esta semana a un juicio federal en Estados Unidos, donde los fiscales buscan vincularlo con el Grupo Lazarus de Corea del Norte. La criptocomunidad se cuestiona si un desarrollador debe responder por el uso indebido de su c\u00f3digo.", "date_published": "2025-07-16T11:00:00+02:00", "date_modified": "2025-07-16T06:11:18+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/Tornado-Cash.jpg", "tags": [ "Hackers", "Tornado Cash", "Breaking News" ], "summary": "Roman Storm se enfrenta esta semana a un juicio federal en Estados Unidos, donde los fiscales buscan vincularlo con el Grupo Lazarus de Corea del Norte. La criptocomunidad se cuestiona si un desarrollador debe responder por el uso indebido de su c\u00f3digo.", "content": "\n<p><strong><em>Roman Storm se enfrenta esta semana a un juicio federal en Estados Unidos, donde los fiscales buscan vincularlo con el Grupo Lazarus de Corea del Norte. La criptocomunidad se cuestiona si un desarrollador debe responder por el uso indebido de su c\u00f3digo.</em></strong></p>\n\n\n\n<p>El juicio penal contra Roman Storm, cofundador de Tornado Cash, arranc\u00f3 esta semana en Nueva York con la selecci\u00f3n del jurado y declaraciones de apertura que ya han generado tensi\u00f3n en la industria cripto.&nbsp;</p>\n\n\n\n<p>Seg\u00fan el <a href=\"https://bsky.app/profile/innercitypress.bsky.social/post/3ltzlje4mak2a\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> de Inner City Press desde el Tribunal de Distrito del Distrito Sur, fiscales estadounidenses se enfocaron en conectar a Storm con hackers de Corea del Norte, espec\u00edficamente el Grupo Lazarus, implicado en el hist\u00f3rico hackeo a Ronin en 2022, y otros proyectos como Bybit, en lo que se considera el mayor hackeo de la industria cripto hasta ahora.\u00a0</p>\n\n\n\n<p><strong>\u201cEl acusado se estaba beneficiando de una gigantesca lavadora de dinero sucio\u201d,</strong> declar\u00f3 el Asistente del Fiscal Kevin Mosley. A\u00f1adi\u00f3 que Storm tuvo m\u00faltiples oportunidades para intervenir, pero eligi\u00f3 continuar. Los fiscales alegan que Tornado Cash fue usado para lavar los 600 millones de d\u00f3lares robados en ese ataque a Ronin, en clara violaci\u00f3n de las sanciones impuestas por Estados Unidos.</p>\n\n\n\n<p>En respuesta, la defensa de Storm rechaz\u00f3 rotundamente cualquier vinculaci\u00f3n directa. Su abogada, Keri Axel, subray\u00f3 que Tornado Cash es <strong>un \u201cprotocolo de privacidad libremente disponible para todos\u201d</strong> y que no existe evidencia de que Storm acordara participar en actividades criminales. <strong>\u201cRoman no tuvo nada que ver con los hackeos\u201d</strong>, asegur\u00f3. Tambi\u00e9n compar\u00f3 el caso con productos que pueden ser mal usados sin implicar a sus creadores, como Signal, el dinero en efectivo o incluso un martillo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ENTRA A CRYPTO CON CONFIANZA</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La historia legal de Tornado Cash: del castigo a la reivindicaci\u00f3n</strong></h2>\n\n\n\n<p>Este juicio no ocurre en un vac\u00edo. Tornado Cash ha estado en el ojo del hurac\u00e1n desde agosto de 2022, cuando la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro sancion\u00f3 el protocolo por facilitar supuestamente el lavado de dinero, incluidos fondos manipulados por hackers norcoreanos.</p>\n\n\n\n<p>Esta medida fue rechazada por gran parte de la comunidad cripto. Coin Center, una organizaci\u00f3n clave en defensa de los derechos digitales, present\u00f3 una demanda alegando que sancionar un protocolo aut\u00f3nomo exced\u00eda la autoridad legal del gobierno. Seg\u00fan ellos, un protocolo descentralizado no es una entidad legal, ni puede tener intenciones criminales.</p>\n\n\n\n<p>El giro lleg\u00f3 este a\u00f1o, cuando el Departamento del Tesoro <strong>revoc\u00f3 las sanciones.</strong> La decisi\u00f3n cambi\u00f3 por completo el panorama regulatorio y Coin Center <a href=\"https://x.com/valkenburgh/status/1942262643546292443\" target=\"_blank\" rel=\"noreferrer noopener\">celebr\u00f3</a> el retiro como una victoria para la privacidad, la innovaci\u00f3n y el respeto por el c\u00f3digo abierto.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/07/Tornado-Cash.jpeg\" alt=\"\" class=\"wp-image-54674\"/></figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Privacidad vs control: el debate detr\u00e1s del caso Tornado Cash</strong></h2>\n\n\n\n<p>El caso Tornado Cash no solo se trata de Storm. Representa el enfrentamiento entre dos visiones: una que exige control y sanciones frente al mal uso de tecnolog\u00edas, y otra que defiende la neutralidad del c\u00f3digo como una herramienta sin intenciones propias.</p>\n\n\n\n<p>Los defensores de la privacidad se\u00f1alan que culpar a Tornado Cash por el uso indebido del protocolo es como responsabilizar a los bancos centrales por las operaciones il\u00edcitas que se realicen con el dinero. Argumentan que el c\u00f3digo no tiene conciencia ni voluntad, y que sancionar su existencia o a quienes lo crean vulnera principios constitucionales.</p>\n\n\n\n<p>Por su parte, el gobierno busca demostrar que Storm no fue solo un desarrollador pasivo, sino un facilitador consciente. En las audiencias, los fiscales objetaron dos veces las declaraciones de la defensa, en especial cuando se introdujeron ejemplos hipot\u00e9ticos sobre la seguridad f\u00edsica de los usuarios.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El simbolismo detr\u00e1s del protocolo: libertad, privacidad y resistencia</strong></h2>\n\n\n\n<p>Con el paso del tiempo, Tornado Cash ha dejado de ser simplemente un protocolo de mezcla de criptomonedas. Para muchos, se ha convertido en un s\u00edmbolo de resistencia frente a la extralimitaci\u00f3n gubernamental y un \u00edcono en la defensa de la privacidad digital.</p>\n\n\n\n<p>La retirada de las sanciones fue celebrada como una prueba de que la presi\u00f3n legal y comunitaria puede marcar la diferencia. Coin Center afirm\u00f3 que el gobierno evit\u00f3 defender <strong>\u201cuna interpretaci\u00f3n peligrosamente amplia\u201d</strong> de las leyes de sanciones, reconociendo que castigar el c\u00f3digo por s\u00ed mismo genera un precedente alarmante.</p>\n\n\n\n<p>Este episodio ha dejado huella en toda la industria. Ha despertado el inter\u00e9s de desarrolladores, inversionistas y defensores de derechos digitales que ahora ven m\u00e1s clara la necesidad de proteger el desarrollo de herramientas descentralizadas frente a amenazas regulatorias arbitrarias.</p>\n\n\n\n<p>Ahora bien, aunque el caso Storm se desarrolla en Estados Unidos, sus implicaciones traspasan fronteras. La manera en que la justicia estadounidense establezca la responsabilidad legal de los protocolos descentralizados podr\u00e1 influir notablemente en la forma en que otros pa\u00edses regulen estas tecnolog\u00edas disruptivas. De alguna forma, este caso est\u00e1 poniendo la piedra fundamental para que legisladores alrededor del mundo reflexionen sobre d\u00f3nde trazar la l\u00ednea entre la innovaci\u00f3n tecnol\u00f3gica y la ley.</p>\n\n\n\n<p>El desenlace de este juicio puede revolucionar la relaci\u00f3n entre los creadores de tecnolog\u00eda y el sistema legal.<em> \u00bfDeber\u00eda un desarrollador ser responsable por el uso indebido de una herramienta abierta y aut\u00f3noma? \u00bfO esa postura restringir\u00eda injustamente el avance y la innovaci\u00f3n en nombre de una seguridad hipot\u00e9tica? </em>Son preguntas cruciales que a\u00fan no tienen respuesta, y mientras el proceso legal de Storm sigue su curso y los testigos se preparan para declarar, todo el sector est\u00e1 pendiente del resultado.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">EXPLORA EL POTENCIAL DE CRYPTO</a>\n\n" }, { "id": "https://news.bit2me.com/?p=54116", "url": "https://news.bit2me.com/asi-fue-el-mayor-robo-cibernetico-hackers-de-kim-jong-un/", "title": "As\u00ed fue el mayor robo cibern\u00e9tico de la historia: as\u00ed actuaron los hackers de Kim Jong-un", "content_html": "<p>\ud83c\udd95</p>\n<p>As\u00ed fue como Kim Jong-un y sus hackers cometieron el mayor robo cibern\u00e9tico en criptomonedas de la historia.</p>\n", "content_text": "\ud83c\udd95\nAs\u00ed fue como Kim Jong-un y sus hackers cometieron el mayor robo cibern\u00e9tico en criptomonedas de la historia.", "date_published": "2025-07-01T11:00:00+02:00", "date_modified": "2025-07-01T20:32:53+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/Hackeo-Ethereum-1.png", "tags": [ "Hackers", "Seguridad" ], "summary": "As\u00ed fue como Kim Jong-un y sus hackers cometieron el mayor robo cibern\u00e9tico en criptomonedas de la historia.", "content": "\n<p><strong><em>As\u00ed fue como Kim Jong-un y sus hackers cometieron el mayor robo cibern\u00e9tico en criptomonedas de la historia.</em></strong></p>\n\n\n\n<p>En febrero de 2025, el grupo Lazarus, vinculado directamente al gobierno norcoreano y bajo el liderazgo de Kim Jong-un, perpetr\u00f3 un ataque sin precedentes contra la plataforma de criptomonedas Bybit. En cuesti\u00f3n de minutos, lograron sustraer <strong>1.500 millones de d\u00f3lares en Ethereum</strong>, sacudiendo no solo a la empresa afectada sino tambi\u00e9n a millones de personas alrededor del mundo.&nbsp;</p>\n\n\n\n<p>Este golpe maestro demostr\u00f3 la creciente sofisticaci\u00f3n t\u00e9cnica de los hackers para conseguir recursos con los que financiar su r\u00e9gimen, convirtiendo un ataque digital en una jugada geopol\u00edtica de gran impacto.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA CRYPTO CON CONFIANZA</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El mayor robo cibern\u00e9tico en cripto: un ataque sin precedentes</strong></h2>\n\n\n\n<p>El hackeo a Bybit no fue un acto cualquiera de ciberdelincuencia; se considera un ataque sin precedentes tanto por su magnitud como por la capacidad t\u00e9cnica involucrada. El grupo Lazarus, conocido mundialmente y financiado por Corea del Norte, se ha consolidado como una referencia en delitos cibern\u00e9ticos, pero este robo super\u00f3 incluso sus acciones anteriores.&nbsp;</p>\n\n\n\n<p>La plataforma Bybit contaba con robustas medidas de seguridad, incluidas billeteras fr\u00edas multisig y sistemas de verificaci\u00f3n por m\u00faltiples firmantes, a\u00f1adiendo a sus fondos m\u00faltiples capas de protecci\u00f3n dise\u00f1adas para impedir accesos no autorizados. Sin embargo, seg\u00fan una auditor\u00eda interna de Sygnia y Verichains, <strong>los hackers </strong><a href=\"https://news.bit2me.com/analisis-forense-revela-como-hackers-robaron-a-bybit\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>vulneraron</strong></a><strong> una computadora perteneciente a un desarrollador de la aplicaci\u00f3n Safe</strong>, el sistema de autocustodia utilizado por Bybit para gestionar su cold wallet de Ethereum.</p>\n\n\n\n<p>Este punto d\u00e9bil fue el eslab\u00f3n que aprovech\u00f3 Lazarus. As\u00ed, en lugar de usar m\u00e9todos tradicionales como enlaces maliciosos, los atacantes <strong>manipularon la interfaz de Safe para mostrar una transacci\u00f3n leg\u00edtima,</strong> cuando en realidad los firmantes estaban autorizando una operaci\u00f3n fraudulenta. Este enga\u00f1o, llamado<strong><em> \u201chot swap\u201d</em></strong> de interfaz, hizo incluso que el CEO de Bybit, Ben Zhou, no se diera cuenta de la artima\u00f1a y firmara la transacci\u00f3n.&nbsp;</p>\n\n\n\n<p>El resultado fue devastador: 1.500 millones de d\u00f3lares en Ethereum fueron transferidos y <strong>dispersados en m\u00e1s de 50 carteras digitales</strong>, mezcl\u00e1ndose con otras criptomonedas para dificultar su rastreo. Por lo tanto, este robo no solo marc\u00f3 un r\u00e9cord, sino que tambi\u00e9n redefini\u00f3 los desaf\u00edos de seguridad en el ecosistema cripto, mostrando que la innovaci\u00f3n tecnol\u00f3gica tambi\u00e9n requiere una vigilancia constante y estrategias a\u00fan m\u00e1s avanzadas.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La ciberdelincuencia como estrategia estatal</strong></h2>\n\n\n\n<p>Corea del Norte, bajo el mando de Kim Jong-un, ha convertido la cibercriminalidad en un poderoso instrumento para obtener recursos. A diferencia de otros grupos de hackers en el mundo, que suelen actuar con motivaciones de espionaje o sabotaje, los equipos de ciberdelincuencia norcoreanos est\u00e1n orientados principalmente a obtener fondos para sostener el r\u00e9gimen y sus programas estrat\u00e9gicos.</p>\n\n\n\n<p>Las rigurosas sanciones internacionales que pesan sobre Corea del Norte han limitado severamente su acceso a divisas y mercanc\u00edas. Por eso, la generaci\u00f3n de ingresos mediante m\u00e9todos no convencionales, como los hackeos masivos a plataformas de criptomonedas, se ha convertido en una pr\u00e1ctica operativa del Estado norcoreano.&nbsp;</p>\n\n\n\n<p>Seg\u00fan investigaciones especializadas, incluyendo an\u00e1lisis de firmas como TRM Labs y reportes del Consejo de Seguridad de Naciones Unidas, estas operaciones de ciberdelincuencia y hackeos habr\u00edan generado al r\u00e9gimen miles de millones de d\u00f3lares en criptoactivos desde 2021.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">USA TUS CRIPTOS CON SEGURIDAD</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un desaf\u00edo geopol\u00edtico</strong></h2>\n\n\n\n<p>El grupo Lazarus ha demostrado ser un actor persistente y sofisticado en el robo de criptomonedas, pero <strong>es importante entender que las criptomonedas en s\u00ed no son el problema</strong>.&nbsp;</p>\n\n\n\n<p>En a\u00f1os recientes, Lazarus protagoniz\u00f3 uno de los mayores golpes al sustraer 625 millones de d\u00f3lares en ETH y USDC del puente Ronin, una infraestructura blockchain usada por el popular videojuego Axie Infinity. Pero este ataque contra el protocolo no fue un caso aislado, ya que en 2024, el grupo ejecut\u00f3 47 ataques que sumaron m\u00e1s de 1.300 millones de d\u00f3lares en p\u00e9rdidas a nivel global, seg\u00fan un <a href=\"https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2025/\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> de la firma Chainalysis.</p>\n\n\n\n<p>La firma subray\u00f3 que Lazarus aprovecha vulnerabilidades en plataformas de intercambio de criptoactivos y juegos digitales, ya que son sectores con grandes vol\u00famenes de activos y regulaciones a\u00fan en desarrollo.&nbsp;</p>\n\n\n\n<p>Sin embargo, el verdadero desaf\u00edo no est\u00e1 en la tecnolog\u00eda cripto, sino en c\u00f3mo estos ataques son parte de una estrategia geopol\u00edtica m\u00e1s amplia. Para Corea del Norte, la ciberdelincuencia es una herramienta clave para evadir sanciones econ\u00f3micas y financiar proyectos militares y tecnol\u00f3gicos prioritarios para el r\u00e9gimen.</p>\n\n\n\n<p>Por ello, este ataque a Bybit, aunque lamentable, ha servido como recordatorio para que las plataformas de criptomonedas eleven sus est\u00e1ndares de seguridad y colaboren estrechamente con organismos internacionales para anticipar y mitigar posibles acciones de grupos patrocinados por estados.&nbsp;</p>\n\n\n\n<p>La historia del golpe a Bybit es un recordatorio de lo que est\u00e1 en juego y de c\u00f3mo la guerra digital se traduce en consecuencias que trascienden la econom\u00eda y afectan la seguridad global.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 pueden hacer los usuarios para proteger sus&nbsp; criptoactivos?</strong></h2>\n\n\n\n<p>Para protegerse ante ataques como el sufrido por Bybit, los usuarios deben adoptar una combinaci\u00f3n de buenas pr\u00e1cticas de seguridad personal y elegir plataformas que implementen protocolos robustos.</p>\n\n\n\n<p>En cuanto al almacenamiento, lo ideal es mantener la mayor\u00eda de los activos en billeteras fr\u00edas propias, fuera de los exchanges, para reducir el riesgo de hackeos masivos. Adem\u00e1s, los usuarios tambi\u00e9n deben estar atentos a las actualizaciones de seguridad de las plataformas y preferir aquellas que realicen auditor\u00edas frecuentes, cifren comunicaciones y cuenten con certificaciones internacionales.</p>\n\n\n\n<p>En el mundo cripto, tambi\u00e9n es es clave informarse y desconfiar de enlaces o mensajes sospechosos para evitar ataques de phishing, ya que la seguridad tambi\u00e9n depende de la prevenci\u00f3n y la educaci\u00f3n del usuario.&nbsp;</p>\n\n\n\n<p>La combinaci\u00f3n de estas medidas y buenas pr\u00e1cticas ayuda a minimizar riesgos en un entorno digital innovador como el de las criptomonedas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ACCEDE A CRYPTO FACIL Y SEGURO</a>\n" }, { "id": "https://news.bit2me.com/?p=51500", "url": "https://news.bit2me.com/lazarus-group-empresas-fantasma-desarrolladores-cripto/", "title": "Alerta: Lazarus Group crea empresas fantasma en EE.UU. para atacar a desarrolladores de criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>El grupo Lazarus est\u00e1 intensificando sus ataques a desarrolladores de criptomonedas creando empresas fantasma en Estados Unidos y distribuyendo malware avanzado. Descubre c\u00f3mo operan estos hackers y por qu\u00e9 es crucial fortalecer la seguridad en el sector blockchain.</p>\n", "content_text": "\ud83c\udd95\nEl grupo Lazarus est\u00e1 intensificando sus ataques a desarrolladores de criptomonedas creando empresas fantasma en Estados Unidos y distribuyendo malware avanzado. Descubre c\u00f3mo operan estos hackers y por qu\u00e9 es crucial fortalecer la seguridad en el sector blockchain.", "date_published": "2025-04-25T17:00:00+02:00", "date_modified": "2025-04-25T17:03:46+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/04/Alerta-Malware.png", "tags": [ "ciberseguridad", "Hackers", "Seguridad" ], "summary": "El grupo Lazarus est\u00e1 intensificando sus ataques a desarrolladores de criptomonedas creando empresas fantasma en Estados Unidos y distribuyendo malware avanzado. Descubre c\u00f3mo operan estos hackers y por qu\u00e9 es crucial fortalecer la seguridad en el sector blockchain.", "content": "\n<p><strong><em>El grupo Lazarus est\u00e1 intensificando sus ataques a desarrolladores de criptomonedas creando empresas fantasma en Estados Unidos y distribuyendo malware avanzado. Descubre c\u00f3mo operan estos hackers y por qu\u00e9 es crucial fortalecer la seguridad en el sector blockchain.</em></strong></p>\n\n\n\n<p>El mundo de las criptomonedas, que ha revolucionado el sistema financiero con su promesa de descentralizaci\u00f3n y libertad, enfrenta una amenaza creciente y sofisticada. El conocido Lazarus Group ha intensificado su campa\u00f1a cibern\u00e9tica, ahora utilizando empresas fantasma en Estados Unidos para atacar a desarrolladores del mundo cripto mediante malware de alta complejidad. </p>\n\n\n\n<p>Esta nueva t\u00e1ctica, descubierta por investigadores de la firma de ciberseguridad Silent Push, revela el nivel alarmante de sofisticaci\u00f3n y estrategia que este grupo vinculado a Corea del Norte ha desplegado para infiltrarse en la industria de las criptomonedas, poniendo en riesgo la seguridad de las empresas y proyectos dentro del ecosistema blockchain.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">ENTRA CON CONFIANZA A CRYPTO - PREPARA TU WALLET</a>\n\n\n\n<p>El accionar de Lazarus no solo representa una amenaza econ\u00f3mica, sino que tambi\u00e9n erosiona la confianza y la seguridad en el ecosistema blockchain, evidenciando la urgente necesidad de reforzar las medidas de protecci\u00f3n y concientizaci\u00f3n en la comunidad cripto. A continuaci\u00f3n, examinaremos en detalle c\u00f3mo opera Lazarus Group, el impacto que el malware tiene sobre las criptomonedas y por qu\u00e9 es fundamental fortalecer la seguridad blockchain.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El nuevo m\u00e9todo de Lazarus Group para infiltrarse en las criptomonedas</strong></h2>\n\n\n\n<p>La t\u00e1ctica m\u00e1s reciente de Lazarus Group, un equipo de hackers norcoreanos ligados a Corea del Norte, consiste en <strong>establecer y usar empresas fantasma dentro de Estados Unidos como fachada</strong> para sus ataques cibern\u00e9ticos. Empresas como<strong> Blocknovas LLC</strong>,<strong> Softglide LLC</strong> y <strong>Angeloper Agency</strong>, registradas en estados como Nuevo M\u00e9xico y Nueva York con identidades falsas y direcciones inexistentes, han servido como plataformas legales para distribuir malware dirigido espec\u00edficamente a desarrolladores del mundo cripto.</p>\n\n\n\n<p>Seg\u00fan el <a href=\"https://www.silentpush.com/blog/contagious-interview-front-companies/\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> de la firma de ciberseguridad, el grupo de hackers se aprovecha de la apariencia leg\u00edtima de estas compa\u00f1\u00edas para <strong>publicar ofertas de empleo fraudulentas y atraer a desarrolladores a descargar software aparentemente inocuo</strong>, pero en realidad contiene malware cripto dise\u00f1ado para infiltrarse en sus sistemas. Esta <strong>ingenier\u00eda social</strong> es clave para su \u00e9xito, ya que apunta directamente a los profesionales que manejan tecnolog\u00eda cr\u00edtica dentro del sector.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\"Las t\u00e1cticas de los actores de amenazas de Contagious Interview a menudo involucran ingenier\u00eda social. Nuestro equipo descubri\u00f3 el uso de ofertas de trabajo falsas para distribuir malware, como BeaverTail, InvisibleFerret y OtterCookie, para permitir el acceso remoto y el robo de datos\"</strong>, dijo la firma. </p>\n</blockquote>\n\n\n\n<p>Los investigadores de Silent Push detallan que el malware implementado suele ser sofisticado, capaz de extraer informaci\u00f3n sensible como <a href=\"https://academy.bit2me.com/que-es-clave-privada/\">claves privadas</a>, datos de billeteras digitales y credenciales de acceso. Por ejemplo,<strong> se han identificado seis paquetes npm maliciosos</strong>, usados com\u00fanmente en ambientes de desarrollo JavaScript, que imitan los nombres de librer\u00edas leg\u00edtimas para enga\u00f1ar a los desarrolladores y que instalen estos componentes infectados.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<p>Este tipo de ataques se agravan porque Lazarus mantiene repositorios abiertos en plataformas como GitHub, lo cual les brinda una apariencia de legitimidad y facilita la propagaci\u00f3n sin levantar sospechas inmediatas. La persistencia y sigilo del grupo aseguran que, incluso si se detectan algunos paquetes maliciosos y se eliminan, nuevas versiones o componentes alternativos tomar\u00e1n su lugar, asegurando su continuidad operativa.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ALPACA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ALPACA\">COMPRA ALPACA FINANCE EN BIT2ME</a>\n\n\n\n<p>Adem\u00e1s, los atacantes aprovechan vulnerabilidades en infraestructuras de terceros. Un caso emblem\u00e1tico fue el <a href=\"https://news.bit2me.com/bybit-perdio-1400-millones-ataque-invisible\" target=\"_blank\" rel=\"noreferrer noopener\">hackeo a Bybit</a>, donde Lazarus manipul\u00f3 la interfaz de un servicio de autocustodia para wallets multifirma, robando aproximadamente $1.400 millones de d\u00f3lares en Ethereum mediante la explotaci\u00f3n de credenciales comprometidas de desarrolladores.</p>\n\n\n\n<p>Estos m\u00e9todos evidencian una combinaci\u00f3n letal de creaci\u00f3n de fachadas legales y explotaci\u00f3n tecnol\u00f3gica dirigida espec\u00edficamente a vulnerar entornos de desarrollo, mostrando un alto conocimiento y planificaci\u00f3n minuciosa del ecosistema cripto.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una amenaza creciente en el espacio cripto</strong></h2>\n\n\n\n<p>El malware cripto representa una amenaza grave y multifac\u00e9tica para el ecosistema de las criptomonedas. M\u00e1s all\u00e1 del robo directo de fondos, estas infecciones permiten el acceso no autorizado a informaci\u00f3n estrat\u00e9gica, desarrollo de futuros ataques y alteraci\u00f3n de operaciones de proyectos digitales.</p>\n\n\n\n<p>La miner\u00eda il\u00edcita o cryptojacking, donde los recursos computacionales de las v\u00edctimas son explotados para generar criptomonedas sin su consentimiento, es solo una muestra del alcance de estos ataques. Lazarus utiliza malware que no solo extrae criptomonedas de billeteras digitales, sino que tambi\u00e9n se oculta dentro de los navegadores m\u00e1s populares, apuntando directamente a desarrolladores cripto y usuarios vulnerables.</p>\n\n\n\n<p>Este tipo de malware tambi\u00e9n afecta la continuidad de proyectos y la confianza de usuarios e inversores. Al comprometer desarrolladores, se abre la puerta para sabotajes, inserci\u00f3n de c\u00f3digo malicioso en proyectos o manipulaci\u00f3n de informaci\u00f3n sensible, lo que puede traducirse en p\u00e9rdidas significativas y da\u00f1os reputacionales para empresas dentro del sector.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/PENGU?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=PENGU\">OPERA CON PENGU AQUI</a>\n\n\n\n<p>La sofisticaci\u00f3n de Lazarus en la creaci\u00f3n de malware persistente, capaz de integrarse en cadenas de suministro de software y esquivar detecciones, convierte a estos ataques en un riesgo latente para el ecosistema global.</p>\n\n\n\n<p>Como parte de esta mayor sofisticaci\u00f3n, los investigadores de Silent Push tambi\u00e9n destacaron que los hackers de Lazarus Group est\u00e1n <strong>usando Inteligencia Artificial para crear im\u00e1genes sofisticadas y crear perfiles de \"empleados\" para las tres empresas de criptomonedas fachada</strong> en Estados Unidos, a fin de hacer el enga\u00f1o m\u00e1s cre\u00edble para los solicitantes de empleo desprevenidos.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La importancia de la seguridad en Blockchain</strong></h2>\n\n\n\n<p>Ante este panorama, la seguridad blockchain y la concienciaci\u00f3n en el sector cripto adquieren un rol fundamental. Mantener <strong>robustos protocolos de seguridad </strong>es esencial para proteger tanto las infraestructuras tecnol\u00f3gicas como a los agentes humanos involucrados en el desarrollo y operaci\u00f3n de activos digitales.</p>\n\n\n\n<p>Es crucial <strong>fomentar pr\u00e1cticas de ciberseguridad avanzadas</strong> que incluyan auditor\u00edas peri\u00f3dicas, autenticaci\u00f3n multifactor, gesti\u00f3n rigurosa de credenciales y revisi\u00f3n cuidadosa de todos los componentes de software utilizados en el entorno de desarrollo. La<strong> educaci\u00f3n constante </strong>sobre riesgos asociados al phishing, ingenier\u00eda social y paquetes maliciosos puede mitigar la explotaci\u00f3n de fallas humanas como la puerta de entrada principal para estos ataques.</p>\n\n\n\n<p>Adem\u00e1s, las plataformas y proveedores de servicios cripto deben implementar controles estrictos en sus procesos de desarrollo y despliegue, evitando la integraci\u00f3n sin supervisi\u00f3n de paquetes de fuentes no verificadas. Por ejemplo, <strong>revisar exhaustivamente los repositorios npm y otros entornos de c\u00f3digo abierto </strong>para identificar amenazas potenciales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ZORA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ZORA\">COMPRA ZORA EN BIT2ME</a>\n\n\n\n<p>Finalmente, toda persona que forme parte de este ecosistema debe estar alerta y prepararse contra t\u00e9cnicas de phishing y manipulaci\u00f3n, entendiendo que<strong> la seguridad es un esfuerzo conjunto</strong>. La confianza en la tecnolog\u00eda blockchain se construye protegiendo sus pilares fundamentales: la seguridad, la transparencia y la integridad.</p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=20447", "url": "https://news.bit2me.com/hackers-aprovechan-un-fallo-en-cajeros-de-bitcoin/", "title": "Hackers aprovechan un fallo en cajeros de Bitcoin", "content_html": "<p>\ud83c\udd95</p>\n<p>Los hackers aprovechan un fallo en los cajeros de Bitcoin para desviar todos los fondos que entraban. El 18 de agosto, el fabricante de cajeros autom\u00e1ticos de Bitcoin, General Bytes, sufri\u00f3 un ataque de d\u00eda cero, que permiti\u00f3 a los hackers convertirse en administradores por defecto y modificar la configuraci\u00f3n de los ATM para que [&#8230;]</p>\n", "content_text": "\ud83c\udd95\nLos hackers aprovechan un fallo en los cajeros de Bitcoin para desviar todos los fondos que entraban. El 18 de agosto, el fabricante de cajeros autom\u00e1ticos de Bitcoin, General Bytes, sufri\u00f3 un ataque de d\u00eda cero, que permiti\u00f3 a los hackers convertirse en administradores por defecto y modificar la configuraci\u00f3n de los ATM para que [&#8230;]", "date_published": "2022-08-22T12:00:00+02:00", "date_modified": "2023-08-07T14:38:07+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/08/Cajero-de-Bitcoin.jpg", "tags": [ "Bitcoin", "BTC", "Hackers", "Criptomonedas" ], "content": "\n<p><strong>Los hackers aprovechan un fallo en los cajeros de Bitcoin para desviar todos los fondos que entraban.</strong></p>\n\n\n\n<p>El 18 de agosto, el fabricante de <a href=\"https://news.bit2me.com/el-numero-de-cajeros-de-criptomonedas-en-espana-crece-16-este-ano\">cajeros autom\u00e1ticos de Bitcoin</a>, General Bytes, sufri\u00f3 un ataque de d\u00eda cero, que <strong>permiti\u00f3 a los hackers convertirse en administradores por defecto y modificar la configuraci\u00f3n de los ATM</strong> para que todos los fondos que entraban fueran transferidos autom\u00e1ticamente a sus direcciones de billetera.</p>\n\n\n\n<p>Por el momento,<strong> no se ha desvelado la cantidad de fondos robados ni el n\u00famero de cajeros de Bitcoin que han sido comprometidos</strong>, pero la empresa ha aconsejado a los operadores que actualicen el software de los ATM de forma urgente, con el fin de solucionar la vulnerabilidad.</p>\n\n\n\n<p>La compa\u00f1\u00eda, que cuenta con m\u00e1s de 8.800 <a href=\"https://news.bit2me.com/senado-de-mexico-instala-su-primer-cajero-bitcoin\">cajeros autom\u00e1ticos de Bitcoin</a> y opera en 120 pa\u00edses, ha pedido tambi\u00e9n a los <strong>usuarios que se abstengan de utilizar los cajeros hasta que actualicen su servidor</strong> a las versiones 20220725.22, y 20220531.38 para los clientes que funcionan con 20220531.</p>\n\n\n\n<p>Tambi\u00e9n han aconsejado a los clientes que <strong>modifiquen la configuraci\u00f3n del cortafuegos de su servidor</strong> para que solo se pueda acceder a la interfaz de administraci\u00f3n del CAS desde direcciones IP autorizadas, entre otras cosas.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button aligncenter\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background\" href=\"https://bit2me.com/es/comprar-bitcoin?utm_source=news&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">Compra BTC en Bit2Me</a></div>\n</div>\n\n\n\n<p>Finalmente, la compa\u00f1\u00eda ha advertido a los clientes que deben <strong>revisar su \u201cSELL Crypto Setting\u201d</strong> para asegurarse de que los hackers no hayan realizado modificaciones en la configuraci\u00f3n de forma que los fondos recibidos se transfieran a ellos y no a los clientes.</p>\n\n\n\n<p>General Bytes tambi\u00e9n ha se\u00f1alado que <strong>realizan auditor\u00edas de seguridad peri\u00f3dicas</strong> de sus cajeros de Bitcoin desde su creaci\u00f3n en 2020 y que en ninguna de ellas hab\u00edan encontrado este tipo de vulnerabilidad.</p>\n\n\n\n<h2>\u00bfC\u00f3mo se ha producido el ataque a los cajeros de Bitcoin?</h2>\n\n\n\n<p>General Bytes public\u00f3 un art\u00edculo <a href=\"https://generalbytes.atlassian.net/wiki/spaces/ESD/pages/2785509377/Security+Incident+August+18th+2022\">analizando el ataque</a>. En \u00e9l, han se\u00f1alado que los hackers llevaron a cabo un <strong>ataque de vulnerabilidad de d\u00eda cero</strong> para acceder al servidor de aplicaciones de criptomonedas (CAS) de la empresa y extraer los fondos.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/08/Blog-General-Bytes.png\" alt=\"Explicaci\u00f3n de General Bytes al hackeo de sus cajeros de Bitcoin\" class=\"wp-image-20449\" width=\"812\" height=\"587\" /><figcaption>Explicaci\u00f3n de la vulnerabilidad en el blog de <a href=\"https://generalbytes.atlassian.net/wiki/spaces/ESD/pages/2785509377/Security+Incident+August+18th+2022\" target=\"_blank\" data-type=\"URL\" data-id=\"https://generalbytes.atlassian.net/wiki/spaces/ESD/pages/2785509377/Security+Incident+August+18th+2022\" rel=\"noreferrer noopener\">General Bytes</a></figcaption></figure>\n\n\n\n<p>El servidor CAS gestiona todo el funcionamiento del cajero, que incluye la <strong>ejecuci\u00f3n de la compra y venta</strong> de cripto en los intercambios y qu\u00e9 monedas son compatibles.</p>\n\n\n\n<p>General Bytes cree que los piratas inform\u00e1ticos escanearon en busca de servidores expuestos que se ejecutasen en los <strong>puertos TCP 7777 o 443</strong>, incluidos los servidores alojados en el propio servicio de nube de General Bytes.</p>\n\n\n\n<p>De esta forma, los hackers <strong>se agregaron a s\u00ed mismos como un administradores </strong>por defecto en el CAS y procedieron a modificar la configuraci\u00f3n de compra y venta de tal manera que cualquier cripto recibido por el cajero autom\u00e1tico de Bitcoin ser\u00eda en cambio transferido a la direcci\u00f3n de la cartera de los hackers.</p>\n\n\n\n[hubspot type=cta portal=20298209 id=38fb28e1-1dc1-40e3-9098-5704ca7fcb07]\n" }, { "id": "https://news.bit2me.com/?p=14986", "url": "https://news.bit2me.com/el-grupo-de-hackers-que-te-ayuda-a-recuperar-tus-criptomonedas/", "title": "El grupo de hackers que te ayuda a recuperar tus criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>Un informe de Chainanalysis asegura que el 20% de los Bitcoins en circulaci\u00f3n no tienen due\u00f1o; es decir, que esas criptomonedas se encuentran bloqueadas en wallets de las que se han perdido u olvidado las claves. Uno de los casos m\u00e1s citados cuando se habla de este tipo de problemas es el de James Howells, [&#8230;]</p>\n", "content_text": "\ud83c\udd95\nUn informe de Chainanalysis asegura que el 20% de los Bitcoins en circulaci\u00f3n no tienen due\u00f1o; es decir, que esas criptomonedas se encuentran bloqueadas en wallets de las que se han perdido u olvidado las claves. Uno de los casos m\u00e1s citados cuando se habla de este tipo de problemas es el de James Howells, [&#8230;]", "date_published": "2022-03-30T14:10:28+02:00", "date_modified": "2022-03-30T14:12:20+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/03/Criptomonedas-hackers-1.jpg", "tags": [ "Bitcoin", "Hackers", "Criptomonedas" ], "content": "\n<p><strong>Un informe de Chainanalysis asegura que el 20% de los Bitcoins en circulaci\u00f3n no tienen due\u00f1o; es decir, que esas criptomonedas se encuentran bloqueadas en wallets de las que se han perdido u olvidado las claves.</strong></p>\n\n\n\n<p>Uno de los casos m\u00e1s citados cuando se habla de este tipo de problemas es el de James Howells, que <strong>tir\u00f3 a la basura un disco duro con las claves de una billetera</strong> y se qued\u00f3 con otro disco igual por equivocaci\u00f3n. El gal\u00e9s lleva 10 a\u00f1os rebuscando en el <a href=\"https://news.bit2me.com/%e2%80%8cla-occ-confirmo-la-renuncia-de-brooks-y-tendra-nuevo-interventor\" target=\"_blank\" rel=\"noreferrer noopener\">vertedero local</a>, tratando de encontrar el disco duro que contiene las claves de m\u00e1s de 200 millones de euros.</p>\n\n\n\n<p>Pero el de Howells es solo un caso m\u00e1s. Hay cientos, tal vez miles, de personas que han olvidado o perdido sus claves privadas. Se trata de un problema \u201ccomunitario\u201d m\u00e1s que t\u00e9cnico, se\u00f1ala Joe Grand, uno de los hackers m\u00e1s famosos del mundo, m\u00e1s conocido por su sobrenombre: Kingpin.</p>\n\n\n\n<h2>\u00bfQui\u00e9n es Kingpin?</h2>\n\n\n\n<p>Joe Grand formaba parte del legendario grupo de hackers \u201cL0pht\u201d, siendo su miembro m\u00e1s joven y fue uno de los que comparecieron frente al senado de los Estados Unidos en 1998 para tratar el problema de la pirater\u00eda.</p>\n\n\n\n<p>Desde entonces, Grand se ha dedicado a dar charlas y clases por todo el mundo. Hasta que, en 2021, mientras atravesaba una crisis existencial, cansado de jornadas de 18 horas en las que trabajaba en el dise\u00f1o de los famosos pases para la \u201cDef Con\u201d (el evento m\u00e1s importante de pirater\u00eda inform\u00e1tica del mundo), acudi\u00f3 a \u00e9l Dan Reich con un nuevo reto: <strong>una wallet bloqueada </strong>que estaba a punto de borrar su contenido porque el due\u00f1o hab\u00eda olvidado su contrase\u00f1a.</p>\n\n\n\n<p>Un amigo de Dan hab\u00eda olvidado la contrase\u00f1a de la wallet que conten\u00eda m\u00e1s de 2 M USD en tokens Theta. De los 16 intentos de desbloquear que permit\u00eda la wallet, ya se hab\u00edan utilizado 12.&nbsp;</p>\n\n\n\n<h2>Un pirateo con millones de visitas en YouTube</h2>\n\n\n\n<p>Grand acept\u00f3 el desaf\u00edo y, junto a Reich, decidieron documentar todo el proceso para que quedase constancia. El v\u00eddeo se subi\u00f3 a YouTube en enero de 2022 y, en tres semanas, se superaron los 4 millones de visitas.</p>\n\n\n\n<p>En el v\u00eddeo, se puede ver con todo detalle la complejidad del proceso t\u00e9cnico y la forma en la que Grand consigue desbloquear la wallet, aprovechando que el software de la misma no estaba actualizado.</p>\n\n\n\n<h2>Off Spec: hackers que recuperan tus criptomonedas</h2>\n\n\n\n<p>En ese momento, Grand y Reich descubrieron que la gente tiene problemas con las criptomonedas y las wallets, ya que se trata de una tecnolog\u00eda nueva, que no es f\u00e1cil de usar. Tras recibir cientos de correos electr\u00f3nicos y mensajes desde todo el mundo, decidieron crear Off Spec, una empresa centrada en hackear y recuperar las contrase\u00f1as de las wallets, tanto las de <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\">hardware</a> como las de software.</p>\n\n\n\n<p>Desde su fundaci\u00f3n en 2021, Off Spec ha conseguido recuperar y liberar 2.000 M USD de wallets bloqueadas.</p>\n\n\n\n<p>Como explican en su propio sitio web, este tipo de trabajo no es como el que vemos en el cine. No es magia. Ni siquiera es algo glamuroso. Hackear una de estas billeteras es un <strong>proceso lento, costoso y que requiere una gran precisi\u00f3n</strong>. Es como resolver un rompecabezas.</p>\n\n\n\n<p>En primer lugar, recopilan toda la informaci\u00f3n posible sobre la wallet, desde la documentaci\u00f3n oficial hasta la b\u00fasqueda en comunidades de piratas sobre vulnerabilidades. A continuaci\u00f3n, analizan el dispositivo y realizan pruebas con dispositivos id\u00e9nticos, una vez tienen toda la informaci\u00f3n que necesitan, realizan el ataque, esta vez sobre el dispositivo original, lo que puede alargar el proceso durante semanas o incluso meses.</p>\n\n\n\n<p>El equipo de Grand trabaja codo con codo con el cliente, dejando que observe y participe en todo el proceso, que haga preguntas y que aprenda sobre lo que est\u00e1n haciendo. Una decisi\u00f3n que tomaron para mejorar la transparencia de todo el proceso.</p>\n" }, { "id": "https://news.bit2me.com/?p=13845", "url": "https://news.bit2me.com/como-joe-grand-logro-hackear-la-wallet-trezor-de-dan-reich/", "title": "\u00bfC\u00f3mo Joe Grand logr\u00f3 hackear la wallet Trezor de Dan Reich?", "content_html": "<p>\ud83c\udd95</p>\n<p>Joe Grand, conocido como \u201cKingpin\u201d, logr\u00f3 hackear una hardware wallet Trezor propiedad del empresario Dan Reich, quien lo contrat\u00f3 para recuperar 2 millones de d\u00f3lares que conten\u00eda el monedero en THETA.\u00a0</p>\n", "content_text": "\ud83c\udd95\nJoe Grand, conocido como \u201cKingpin\u201d, logr\u00f3 hackear una hardware wallet Trezor propiedad del empresario Dan Reich, quien lo contrat\u00f3 para recuperar 2 millones de d\u00f3lares que conten\u00eda el monedero en THETA.\u00a0", "date_published": "2022-01-27T14:00:00+01:00", "date_modified": "2022-01-27T04:25:55+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/01/como-joe-grand-logro-hackear-la-wallet-trezor-de-dan-reich.jpeg", "tags": [ "Hackers", "Hardware wallets", "Seguridad", "Vulnerabilidad" ], "summary": "Joe Grand, conocido como \u201cKingpin\u201d, logr\u00f3 hackear una hardware wallet Trezor propiedad del empresario Dan Reich, quien lo contrat\u00f3 para recuperar 2 millones de d\u00f3lares que conten\u00eda el monedero en THETA.\u00a0", "content": "\n<p><strong>Joe Grand, conocido como \u201cKingpin\u201d, logr\u00f3 hackear una hardware wallet Trezor propiedad del empresario Dan Reich, quien lo contrat\u00f3 para recuperar 2 millones de d\u00f3lares que conten\u00eda el monedero en THETA.\u00a0</strong></p>\n\n\n\n<p>En su canal de YouTube, el ingeniero y hacker Joe Grand, mejor conocido como \u201cKingpin\u201d, <a href=\"https://www.youtube.com/watch?v=dT9y-KQbqi4\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>explic\u00f3</strong></a> como hizo para hackear la hardware wallet Trezor del empresario estadounidense Dan Reich, quien olvid\u00f3 el PIN de acceso de 5 d\u00edgitos de su monedero.\u00a0</p>\n\n\n\n<p>Aunque son muchas las historias de personas que lamentablemente han perdido el acceso a sus monederos de criptomonedas, por distintos motivos, la historia de Dan Reich, que invirti\u00f3 50.000 d\u00f3lares en THETA junto a un amigo en 2018, termina con un final feliz. Gracias a <strong>la trayectoria de a\u00f1os de Joe Grand como hacker</strong>, a su<strong> gran destreza </strong>y a una<strong> vulnerabilidad ya corregida en los dispositivos Trezor</strong>, el empresario estadounidense pudo acceder nuevamente a sus fondos, que se hab\u00edan revalorizado m\u00e1s de 4.000% desde que hizo su inversi\u00f3n inicial.&nbsp;</p>\n\n\n\n<p>En total, los THETA depositados en la hardware wallet Trezor ascend\u00edan a unos 2 millones de d\u00f3lares al momento de su recuperaci\u00f3n, <a href=\"https://www.theverge.com/2022/1/24/22898712/crypto-hardware-wallet-hacking-lost-bitcoin-ethereum-nft\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> Grand a The Verge.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/detectan-nuevo-malware-que-apunta-a-las-criptomonedas-desde-telegram\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ciberseguridad: Detectan nuevo malware que apunta a las criptomonedas desde Telegram</strong></a></p>\n\n\n\n<h3><strong>\u00bfC\u00f3mo comenz\u00f3 la historia?</strong></h3>\n\n\n\n<p>Reich y su amigo hab\u00edan depositado las criptomonedas THETA en una hardware wallet Trezor, con el fin de mantener la custodia y no perder el acceso a las mismas. Ir\u00f3nicamente, ambos olvidaron el PIN de 5 d\u00edgitos del monedero digital, por lo que no pudieron acceder a sus fondos cuando estos comenzaron a crecer en 2020. Aunque la revalorizaci\u00f3n de THETA fue considerable en ese momento, los dos amigos decidieron darse por vencidos al no recordar la clave de acceso.&nbsp;</p>\n\n\n\n<p>No obstante, en 2021 THETA les dio una gran sorpresa, cuando su valor comenz\u00f3 a crecer exponencialmente hasta alcanzar un m\u00e1ximo hist\u00f3rico de 15,2 d\u00f3lares por unidad, el pasado mes de abril. El impulso alcista de la criptomoneda renov\u00f3 el inter\u00e9s de Reich y el de su amigo por recuperar el acceso a su monedero, lo que los llev\u00f3 a recorrer un largo camino. Varios expertos en hardware se negaron a ayudarles hasta que dieron con Joe Grand, residenciado en Portland, Estados Unidos.\u00a0</p>\n\n\n\n<h4><strong>Tres meses de ensayo y error</strong></h4>\n\n\n\n<p>Para acceder a la hardware wallet, Grand se bas\u00f3 en una investigaci\u00f3n que hab\u00eda realizado Saleem Rashid, un hacker de 15 a\u00f1os, en 2017, explicando una vulnerabilidad presente en los dispositivos Trezor que permit\u00eda acceder a los fondos sin utilizar el PIN. Grand relata que, basado en dicha investigaci\u00f3n, pens\u00f3 que ser\u00eda \u201cpan comido\u201d acceder a los fondos almacenados en la wallet Trezor de Reich.&nbsp;</p>\n\n\n\n<p>En su investigaci\u00f3n, Rashid descubri\u00f3 que en una actualizaci\u00f3n, al momento de encender un monedero Trezor, este guardaba una copia del PIN y la clave en la memoria RAM. Una vulnerabilidad que le permitir\u00eda a Grand acceder a los THETA almacenados en el monedero de Reich. Sin embargo, las hardware wallet de Trezor est\u00e1n configuradas con un alto nivel de seguridad (RDP2) en su microcontrolador (chip), lo que le impidi\u00f3 a Grand leer la RAM, donde estaba almacenada la clave de acceso.&nbsp;</p>\n\n\n\n<p>Joe Grand relata que tuvo que adquirir varios dispositivos Trezor, como el de Reich e instalarles el mismo firmware para comenzar una serie de \u201censayo y error\u201d que se alarg\u00f3 por 3 meses.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201c...Me record\u00f3 que la pirater\u00eda siempre es impredecible, emocionante y educativa, sin importar cu\u00e1nto tiempo haya estado haci\u00e9ndolo. En este caso, lo que estaba en juego era m\u00e1s grande de lo normal: solo ten\u00eda una oportunidad de hacerlo bien\u201d.</em></p></blockquote>\n\n\n\n<h4><strong>Descifrando el monedero</strong></h4>\n\n\n\n<p>Finalmente, Grand pudo eludir la seguridad de los monederos Trezor utilizando un m\u00e9todo de inyecci\u00f3n de fallos, conocido como <em>Glitching</em>; con el que pudo afectar el voltaje del chip, rompiendo la seguridad RDP2 y forzando la wallet al modo actualizaci\u00f3n, para instalar y ejecutar su propio script y recuperar la clave de acceso desde la RAM del monedero.&nbsp;</p>\n\n\n\n<p>Se trat\u00f3 de una haza\u00f1a bastante arriesgada, que tuvo que repetir numerosas veces para encontrar el momento exacto para romper la seguridad del monedero. Grand se comprometi\u00f3 con Reich a reproducir el hack en 3 monederos de manera exitosa antes de ejecutarlo en su dispositivo. Si algo hubiese salido mal y borrado la RAM sin darse cuenta, Reich y su amigo tendr\u00edan que haber dicho \u201cadi\u00f3s\u201d a sus fondos para siempre.\u00a0En total, demor\u00f3 3 horas y 19 minutos en capturar el PIN de 5 d\u00edgitos del monedero de Reich y su amigo. </p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/01/hack-a-monedero-trezor-1024x491.png\" alt=\"\" class=\"wp-image-13846\" /></figure></div>\n\n\n\n<h4><strong>Vulnerabilidad solucionada</strong></h4>\n\n\n\n<p>Mucho antes de las declaraciones de Joe Grand, la compa\u00f1\u00eda desarrolladora de Trezor, SatoshiLabs, hab\u00eda publicado un <a href=\"https://blog.trezor.io/trezor-firmware-security-update-1-5-2-5ef1b6f13fed\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>comunicado</strong></a> para informar sobre esta vulnerabilidad. En julio de 2017, la compa\u00f1\u00eda se\u00f1al\u00f3 que la vulnerabilidad ya se hab\u00eda corregido. Los desarrolladores lanzaron una nueva versi\u00f3n de firmware de Trezor, la v1.5.2, donde se solucionaba el problema de seguridad que afectaba a todos los dispositivos con versiones anteriores a esta.\u00a0</p>\n\n\n\n<p>En su momento, SatoshiLabs tambi\u00e9n aclar\u00f3 que la vulnerabilidad no pod\u00eda ser explotada de forma remota, por lo que no existen riesgos para los fondos almacenados en dispositivos bajo la custodia de sus propietarios. As\u00ed, para explotar la vulnerabilidad, Grand tuvo que tener acceso directo al monedero hardware. Los desarrolladores de Trezor recordaron nuevamente que se trata de un exploit con poco riesgo para sus usuarios actuales.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Trezor/status/1485736962262810626\n</div></figure>\n\n\n\n<h3><strong>Un final feliz</strong></h3>\n\n\n\n<p>Aunque se trata de una historia con un final feliz, desde Bit2Me recordamos la importancia de hacer <strong>un respaldo escrito de la </strong><a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>semilla</strong></a><strong> o palabras claves </strong>al momento de configurar una hardware wallet por primera vez, as\u00ed como hacer respaldo escrito del PIN de acceso. Tambi\u00e9n, es importante almacenar este respaldo en un lugar seguro y protegido, ya que si lo pierde ser\u00e1 imposible restaurar un monedero y recuperar sus fondos.</p>\n\n\n\n<p>Las <strong>hardware wallet</strong> son los dispositivos m\u00e1s seguros que existen en la cripto industria para almacenar criptomonedas en fr\u00edo, sin conexi\u00f3n a la <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> o al Internet. Siempre que se usen de la forma correcta, brindar\u00e1n una grata experiencia.\u00a0</p>\n\n\n\n<p><strong><em>Aprende con Bit2Me Academy: Si quieres conocer m\u00e1s acerca de las hardware wallet, visita el art\u00edculo </em></strong><a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>\u00bfQu\u00e9 son las Hardware Wallets?</em></strong></a></p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/neodyme-detecta-bug-de-seguridad-que-arriesgaba-millones-en-solana\"><strong>La firma Neodyme detecta bug de seguridad que arriesgaba millones de d\u00f3lares en Solana</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=12706", "url": "https://news.bit2me.com/hacker-roba-130-millones-a-cream-finance-en-el-tercer-exploit-este-ano/", "title": "Un hacker roba $130 millones a Cream Finance en el tercer exploit que sufre el protocolo este a\u00f1o", "content_html": "<p>\ud83c\udd95</p>\n<p>Cream Finance, un protocolo de pr\u00e9stamos descentralizados construido sobre la blockchain de Ethereum, fue hackeado ayer, perdiendo 130 millones de d\u00f3lares.\u00a0</p>\n", "content_text": "\ud83c\udd95\nCream Finance, un protocolo de pr\u00e9stamos descentralizados construido sobre la blockchain de Ethereum, fue hackeado ayer, perdiendo 130 millones de d\u00f3lares.\u00a0", "date_published": "2021-10-28T09:00:00+02:00", "date_modified": "2021-10-28T05:35:52+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/10/hacker-roba-130-millones-a-Cream-Finance-en-el-tercer-exploit-este-ano.jpg", "tags": [ "ciberseguridad", "DeFi", "Ethereum", "Exploit", "Hackers", "Smart Contracts", "Seguridad" ], "summary": "Cream Finance, un protocolo de pr\u00e9stamos descentralizados construido sobre la blockchain de Ethereum, fue hackeado ayer, perdiendo 130 millones de d\u00f3lares.\u00a0", "content": "\n<p><strong>Cream Finance, un protocolo de pr\u00e9stamos descentralizados construido sobre la blockchain de Ethereum, fue hackeado ayer, perdiendo 130 millones de d\u00f3lares.&nbsp;</strong></p>\n\n\n\n<p>Los desarrolladores de Cream Finance, un protocolo de finanzas descentralizadas (<a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>) centrado en los pr\u00e9stamos, ha perdido otros 130 millones de d\u00f3lares en el tercer exploit que sufre este 2021. En lo que va de a\u00f1o, Cream Finance ha sido v\u00edctima de 3 ataques de pr\u00e9stamos flash, que suman p\u00e9rdidas por valor de 186 millones de d\u00f3lares.\u00a0</p>\n\n\n\n<p>El ataque a Cream Finance fue informado por PeckShield, una compa\u00f1\u00eda de ciberseguridad y an\u00e1lisis <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a>, y confirmado unas horas m\u00e1s tarde por los desarrolladores del protocolo. A trav\u00e9s de Twitter, Cream Finance inform\u00f3 que su mercado de pr\u00e9stamos en la blockchain de <a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum</strong></a>, CREAM v1, fueron explotado por un hacker, que logr\u00f3 extraer la liquidez del contrato este mi\u00e9rcoles 27 en horas de la tarde. <em>\u201cEl atacante extrajo un total de ~130 millones de d\u00f3lares en tokens dentro este mercado\u201d</em>, explic\u00f3 el protocolo, revelando la direcci\u00f3n utilizada por el hacker.\u00a0</p>\n\n\n\n<p>Seg\u00fan <a href=\"https://etherscan.io/address/0x24354d31bc9d90f62fe5f2454709c32049cf866b\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>datos</strong></a> de Etherscan, los fondos fueron extraidos del protocolo utilizando casi 70 tokens de liquidez de Cream Finance, como DAI, yUSDT y yUSDC, y otros <a href=\"https://academy.bit2me.com/que-es-erc-20-token/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>tokens ERC-20</strong></a><strong> </strong>de la red Ethereum.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CreamdotFinance/status/1453455806075006976\n</div></figure>\n\n\n\n<p>Al momento de escribir este art\u00edculo, el equipo de desarrollo de Cream Finance no ha dado mayores detalles sobre el exploit. Sin embargo, <a href=\"https://twitter.com/CreamdotFinance/status/1453455808239312896\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informaron</strong></a> que los mercados de liquidez del protocolo en Ethereum fueron detenidos y que est\u00e1n colaborando con el equipo de desarrollo de Yearn Finance para parchear la vulnerabilidad presente en el c\u00f3digo. Se espera que en las pr\u00f3ximas horas Cream Finance publique un informe <em>post mortem</em> sobre el exploit sucedido.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/cream-finance-ofrece-programa-de-recompensas-de-15-millones\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cream Finance quiere reforzar su seguridad, y ofrece programa de recompensas de $1,5 millones</strong></a></p>\n\n\n\n<h3><strong>M\u00e1s de $180 millones en lo que va de a\u00f1o</strong></h3>\n\n\n\n<p>El <a href=\"https://cryptosec.info/defi-hacks/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>portal web</strong></a> Cryptosec, que hace seguimiento a los hacks y exploits ocurridos dentro del ecosistema DeFi en general, se\u00f1ala que Cream Finance ha perdido un total de 186 millones de d\u00f3lares este a\u00f1o, producto de ataques de pr\u00e9stamos flash.\u00a0</p>\n\n\n\n<p>En febrero, el protocolo DeFi perdi\u00f3 37 millones de d\u00f3lares en un ataque combinado que le permiti\u00f3 al hacker enga\u00f1ar al protocolo utilizando un contrato falso de Alpha Homora y un pr\u00e9stamo flash. El 30 de agosto, Cream Finance sufri\u00f3 perdidas por valor de 18,8 millones de d\u00f3lares debido a un error de reentrada introducido por el token Amp (AMP), seg\u00fan revel\u00f3 la investigaci\u00f3n realizada por Peckshield.</p>\n\n\n\n<p>En marzo, el protocolo tambi\u00e9n sufri\u00f3 un ataque de suplantaci\u00f3n de identidad, que busc\u00f3 enga\u00f1ar a los usuarios para que entregaran sus <strong><a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a></strong> y <strong><a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\">frases semillas</a></strong> a los atacantes.\u00a0</p>\n\n\n\n<h3><strong>El 4\u00b0 hack m\u00e1s grande a DeFi</strong></h3>\n\n\n\n<p>La clasificaci\u00f3n del portal Cryptosec ubica el reciente exploit a Cream Finance como el cuarto m\u00e1s grande ocurrido en DeFi en el \u00faltimo a\u00f1o. Seg\u00fan el ranking de la plataforma, el exploit que sufri\u00f3 <strong>Poly Network</strong> es el m\u00e1s grande visto hasta ahora. En agosto, Poly Network vivi\u00f3 uno de los momentos m\u00e1s duros de la historia DeFi, producto de un hack que le despoj\u00f3 de 610 millones de d\u00f3lares; aunque unas semanas m\u00e1s tarde el hacker termin\u00f3 por devolver la totalidad de los fondos robados.</p>\n\n\n\n<p>El segundo exploit m\u00e1s grande a DeFi registrado hasta ahora es el de <strong>PancakeBunny</strong>, que perdi\u00f3 200 millones de d\u00f3lares producto de una gran vulnerabilidad en su c\u00f3digo en el mes de mayo. <strong>Paid Network</strong> sufri\u00f3 el tercer hack m\u00e1s grande registrado en DeFi, con una perdida de 160 millones de d\u00f3lares. El atacante de este protocolo logr\u00f3 explotar una vulnerabilidad que le permiti\u00f3 acu\u00f1ar y extraer tokens PAID por el valor mencionado.\u00a0</p>\n\n\n\n<p>Otros protocolos de DeFi, como <strong>EasyFi</strong>, <strong>Uranium Finance</strong> y <strong>Belt Finance</strong> tambi\u00e9n sufrieron exploits por sumas bastante considerables. EasyFi perdido 80 millones de d\u00f3lares por una vulnerabilidad explotada en abril, mientras que Uranium Finance y Belt Finance perdieron 50 millones de d\u00f3lares cada uno, producto de hacks ocurridos en abril y mayo, respectivamente.\u00a0</p>\n\n\n\n<h3><strong>El valor de CREAM cae 36%</strong></h3>\n\n\n\n<p>Al momento de esta edici\u00f3n, el valor del token CREAM ha ca\u00eddo un 36%. Seg\u00fan muestran los datos de CoinGecko, CREAM cotiza por debajo de los <a href=\"https://www.coingecko.com/en/coins/cream\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>100 d\u00f3lares</strong></a> por token.</p>\n\n\n\n<p>Por otro lado, la liquidez del protocolo en el ecosistema DeFi de Ethereum ha disminuido en m\u00e1s de 20% en las \u00faltimas horas. El proveedor de datos DeFi Llama muestra que el total de valor bloqueado en Cream Finance es de <a href=\"https://defillama.com/protocol/cream-finance\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>1.320 millones de d\u00f3lares</strong></a> actualmente. El d\u00eda de ayer, la liquidez depositada dentro de este protocolos supera los 1.700 millones de d\u00f3lares.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/cream-finance-y-pancakeswap-victimas-de-suplantacion-dns\"><strong>Cream Finance y PancakeSwap fueron v\u00edctimas de un ataque de suplantaci\u00f3n de DNS</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=12033", "url": "https://news.bit2me.com/cream-finance-y-xtoken-pierden-30-millones-en-ataque-de-prestamo-flash/", "title": "El ecosistema DeFi pierde otros $30 millones de d\u00f3lares en hacks y exploit por pr\u00e9stamos flash", "content_html": "<p>\ud83c\udd95</p>\n<p>Los proyectos descentralizados del ecosistema DeFi Cream Finance y xToken vuelven a ser v\u00edctimas de un exploit de seguridad, perdiendo cerca de 30 millones de d\u00f3lares en total. </p>\n", "content_text": "\ud83c\udd95\nLos proyectos descentralizados del ecosistema DeFi Cream Finance y xToken vuelven a ser v\u00edctimas de un exploit de seguridad, perdiendo cerca de 30 millones de d\u00f3lares en total.", "date_published": "2021-08-31T08:00:00+02:00", "date_modified": "2021-08-31T04:56:15+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/08/El-ecosistema-DeFi-pierde-otros-30-millones-de-dolares-en-hacks-y-exploit-por-prestamos-flash.jpg", "tags": [ "DeFi", "Exploit", "Hackers", "Seguridad", "Smart Contracts" ], "summary": "Los proyectos descentralizados del ecosistema DeFi Cream Finance y xToken vuelven a ser v\u00edctimas de un exploit de seguridad, perdiendo cerca de 30 millones de d\u00f3lares en total. ", "content": "\n<p><strong>Los proyectos descentralizados del ecosistema DeFi Cream Finance y xToken vuelven a ser v\u00edctimas de un exploit de seguridad, perdiendo cerca de 30 millones de d\u00f3lares en total.&nbsp;</strong></p>\n\n\n\n<p>Este lunes, los desarrolladores del protocolo de finanzas descentralizadas (<a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>) Cream Finance informaron a trav\u00e9s de Twitter sobre una vulnerabilidad explotada en el protocolo descentralizado, que provoc\u00f3 la p\u00e9rdida de m\u00e1s de 25 millones de d\u00f3lares en tokens AMP y ETH. Seg\u00fan el informe de los desarrolladores al momento de esta edici\u00f3n, el atacante de Cream Finance logr\u00f3 extraer 418.311.571 tokens AMP de Flexa Network, adem\u00e1s de 1.308 tokens ETH de <a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum</strong></a>. En total, las p\u00e9rdidas en d\u00f3lares ascienden a m\u00e1s de 25,6 millones.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CreamdotFinance/status/1432249771750686721\n</div></figure>\n\n\n\n<p>Cream Finance inform\u00f3 que el atacante encontr\u00f3 un fallo de seguridad en el contrato del token AMP y us\u00f3 un pr\u00e9stamo flash para extraer los fondos del mismo. Como medida de seguridad, los desarrolladores detuvieron los dep\u00f3sitos y la solicitud de pr\u00e9stamos en el protocolo; una acci\u00f3n que no fue bien vista por algunos miembros de la criptocomunidad que defienden la descentralizaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Por otro lado, el protocolo DeFi xToken tambi\u00e9n sufri\u00f3 una vulnerabilidad de seguridad en la que perdi\u00f3 unos 4,5 millones de d\u00f3lares. En Twitter, los desarrolladores de este protocolo informaron que el contrato xSNX fue explotado, al igual que Cream Finance, utilizando un pr\u00e9stamo flash para extraer los fondos. Los desarrolladores publicaron un <a href=\"https://medium.com/xtoken/xsnx-post-mortem-666d35071f38\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> post mortem reconociendo que la complejidad de este producto ha abierto un \u201c\u00e1rea de superficie significativa para las vulnerabilidades\u201d en el protocolo DeFi, por lo que han decidido cerrarlo.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/los-hacks-a-defi-ocasionan-perdidas-por-valor-de-474-millones-este-2021\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Los hacks a DeFi se popularizan y ocasionan p\u00e9rdidas por valor de $474 millones este 2021</strong></a></p>\n\n\n\n<h3>Ataques de pr\u00e9stamos flash</h3>\n\n\n\n<p>Los flash loan o pr\u00e9stamos flash se est\u00e1n convirtiendo en una de las herramientas favoritas de los atacantes que operan en el ecosistema de las finanzas descentralizadas. La irrupci\u00f3n de este tipo de pr\u00e9stamo en las DeFi ha hecho crecer exponencialmente el riesgo dentro del ecosistema en el \u00faltimo a\u00f1o.\u00a0</p>\n\n\n\n<p>A finales de abril, la firma de investigaci\u00f3n y an\u00e1lisis blockchain Messari <a href=\"https://news.bit2me.com/hacks-a-defi-en-ethereum-acumulan-mas-de-284-millones\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>public\u00f3</strong> </a>un informe sobre los ataques a DeFi ocurridos desde 2019. En dicho informe, la firma se\u00f1ala que un 40% de los robos a protocolos descentralizados hab\u00edan sido realizados a trav\u00e9s de pr\u00e9stamos flash. CipherTrace, otra firma de an\u00e1lisis blockchain, dijo a mediados de este mes que los ataques a DeFi se est\u00e1n popularizando y que las p\u00e9rdidas de valor dentro de este ecosistema financiero superan los 474 millones de d\u00f3lares en lo que va de a\u00f1o.</p>\n\n\n\n<h4>Segundo exploit en lo que va de a\u00f1o</h4>\n\n\n\n<p>En el caso de Cream Finance, como en xToken, los recientes fallos de seguridad son los segundos exploits que sufren estos protocolos este 2021. Cream Finance fue vulnerado en febrero de este mismo a\u00f1o, a trav\u00e9s de un hack que involucr\u00f3 al proyecto DeFi Alpha Finance Lab. En dicho hack, el atacante logr\u00f3 extraer 37,5 millones de d\u00f3lares del protocolo.&nbsp;</p>\n\n\n\n<p>Un mes despu\u00e9s, para mediados de marzo, el protocolo DeFi tambi\u00e9n fue v\u00edctima de un <a href=\"https://news.bit2me.com/cream-finance-y-pancakeswap-victimas-de-suplantacion-dns\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ataque de suplantaci\u00f3n de DNS</strong></a>, que buscaba estafar a los usuarios del protocolo mostrando una ventana falsa dentro del sitio web de Cream Finance, para solicitar informaci\u00f3n confidencial a las v\u00edctimas en un intento de robar sus claves privadas y sus fondos. Durante este ataque tambi\u00e9n fue v\u00edctima el protocolo descentralizado de la BSC PancakeSwap.\u00a0</p>\n\n\n\n<p>Por otro lado, en el mes de mayo xToken sufri\u00f3 una vulnerabilidad de seguridad bastante similar a la actual, en el contrato xSNX. Los desarrolladores <a href=\"https://twitter.com/xtokenmarket/status/1392490733588946948\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informaron</strong></a> sobre p\u00e9rdidas de 25 millones de d\u00f3lares por causa de un exploit ocurrido en los contratos de xSNXa y xBNTa. Para ese momento, los investigadores informaron que el atacante ejecut\u00f3 una acci\u00f3n combinada para manipular el mercado en Kyber Network y explotar un error en los or\u00e1culos de precios de derivados de xToken, lo que le permiti\u00f3 extraer los fondos.\u00a0</p>\n\n\n\n<h4>Hacks a DeFi</h4>\n\n\n\n<p>Los ataques recientes a Crem Finance y xToken ocurren a pocas semanas de haberse ejecutado el mayor hack a DeFi en la historia. El protocolo Poly Network vivi\u00f3 do semanas de gran incertidumbre cuando un atacante logr\u00f3 extraer 613 millones de d\u00f3lares de su contrato. Por suerte, los desarrolladores llegaron a un acuerdo con el hacker, que result\u00f3 ser un \u201cWhite Hat Hacker\u201d, y que devolvi\u00f3 los fondos robados hace unos d\u00edas atr\u00e1s.&nbsp;</p>\n\n\n\n<p>Adem\u00e1s de las vulnerabilidades explotadas recientemente en estos protocolos DeFi, el <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchange</strong></a><strong> </strong>Bilaxy tambi\u00e9n cay\u00f3 ante el <a href=\"https://t.me/bilaxy_announcements/2625\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>ataque</strong></a> de los hackers, que lograron vulnerar su <a href=\"https://academy.bit2me.com/que-son-hot-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hot wallet</strong></a><strong> </strong><a href=\"https://academy.bit2me.com/que-es-erc-20-token/\"><strong>ERC-20</strong></a>, extrayendo m\u00e1s de 290 tokens ERC-20 del monedero, con un valor entre $170.000 USD y varios millones de d\u00f3lares, seg\u00fan informes no confirmados al momento de esta edici\u00f3n.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/defi-pierde-otros-7-millones-en-el-reciente-hack-a-the-dao-maker\"><strong>El ecosistema DeFi pierde otros $7 millones en el reciente hack a The DAO Maker</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11415", "url": "https://news.bit2me.com/britanico-arrestado-en-estepona-por-relacion-con-hack-a-twitter/", "title": "Brit\u00e1nico es detenido por la Polic\u00eda de Estepona por relaci\u00f3n con el hack a Twitter", "content_html": "<p>\ud83c\udd95</p>\n<p>Un joven brit\u00e1nico de 22 a\u00f1os, acusado por el DOJ como uno de los responsables del hack a Twitter en julio del a\u00f1o pasado, fue arrestado por la Polic\u00eda Nacional del Estepona (Espa\u00f1a).</p>\n", "content_text": "\ud83c\udd95\nUn joven brit\u00e1nico de 22 a\u00f1os, acusado por el DOJ como uno de los responsables del hack a Twitter en julio del a\u00f1o pasado, fue arrestado por la Polic\u00eda Nacional del Estepona (Espa\u00f1a).", "date_published": "2021-07-22T14:00:00+02:00", "date_modified": "2021-07-22T09:16:52+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/07/Britanico-es-detenido-por-la-Policia-de-Estepona-por-relacion-con-el-hack-a-Twitter.jpg", "tags": [ "Espa\u00f1a", "Hackers", "Seguridad", "Twitter", "Criptocomunidad" ], "summary": "Un joven brit\u00e1nico de 22 a\u00f1os, acusado por el DOJ como uno de los responsables del hack a Twitter en julio del a\u00f1o pasado, fue arrestado por la Polic\u00eda Nacional del Estepona (Espa\u00f1a).", "content": "\n<p><strong>Un joven brit\u00e1nico de 22 a\u00f1os, acusado por el DOJ como uno de los responsables del hack a Twitter en julio del a\u00f1o pasado, fue arrestado por la Polic\u00eda Nacional del Estepona (Espa\u00f1a).</strong></p>\n\n\n\n<p>Este mi\u00e9rcoles las autoridades policiales de Estepona (Espa\u00f1a) arrestaron al ciudadano brit\u00e1nico <strong>Joseph O\u2019Connor</strong>, de 22 a\u00f1os de edad, por supuestamente estar involucrado en el hackeo a la plataforma social de Twitter ocurrido en julio del a\u00f1o pasado, donde se vieron afectadas m\u00e1s de 130 cuentas importantes, incluyendo la del actual presidente estadounidense Joe Biden.&nbsp;</p>\n\n\n\n<p>Seg\u00fan inform\u00f3 la Polic\u00eda Nacional de Estepona, O\u2019Connor est\u00e1 acusado por el Departamento de Justicia de los Estados Unidos (DOJ) de m\u00faltiples ciberdelitos y tiene una denuncia penal en su contra presentada en el Tribunal de Distrito de EE. UU. para el Distrito Norte de California.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/policia/status/1417921972223320069\n</div></figure>\n\n\n\n<p>El joven brit\u00e1nico fue localizado en el municipio espa\u00f1ol gracias a la colaboraci\u00f3n de distintas agencias policiales, incluyendo al FBI, el Bur\u00f3 Federal de Investigaciones del DOJ, la Agencia Nacional contra el Delito del Reino Unido y la Polic\u00eda Nacional de Espa\u00f1a. Entre los delitos de los que est\u00e1 acusado O\u2019Connor se encuentran: ciberamenazas, ciberextorsi\u00f3n y ciberacoso.</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/fbi-arresta-a-graham-clark-y-otros-dos-jovenes-como-los-culpables-del-hackeo-a-twitter\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>El FBI arresta a Graham Clark y otros 2 j\u00f3venes como los culpables del hackeo masivo a las cuentas de Twitter</strong></a></p>\n\n\n\n<h3>Hackeo masivo a Twitter por j\u00f3venes</h3>\n\n\n\n<p>Joseph O\u2019Connor se une a la lista de j\u00f3venes que ha arrestado el FBI y las autoridades policiales internacionales al ser acusados de ejecutar un hackeo masivo a las cuentas de Twitter el a\u00f1o pasado. En agosto, <strong>Graham Ivan Clark</strong> fue acusado y arrestado por m\u00e1s de 30 delitos cibern\u00e9ticos, adem\u00e1s de manipulaci\u00f3n a un empleado de Twitter para acceder a cuentas importantes de la red social para estafar a los seguidores. El DOJ acus\u00f3 a Clark de intrusi\u00f3n, delito y fraude electr\u00f3nico y conspiraci\u00f3n y lavado de dinero, por lo que fue arrestado en Hillsborough, Florida por el FBI.&nbsp;</p>\n\n\n\n<p>Los j\u00f3venes <strong>Mason Sheppard</strong>, alias \u201cChaewon\u201d de 19 a\u00f1os, residente de Inglaterra y <strong>Nima Fazeli</strong>, alias \u201cRolex\u201d, de 22 a\u00f1os, residente de Orlando, Florida, tambi\u00e9n fueron acusados y detenidos por los cargos de intrusi\u00f3n inform\u00e1tica, conspiraci\u00f3n, fraude electr\u00f3nico e instigamiento para cometer delitos.&nbsp;</p>\n\n\n\n<p>Para el momento de estos arrestos, el FBI declar\u00f3 que es una falsa creencia de los hackers pensar que pueden vulnerar plataformas de forma an\u00f3nima y sin consecuencias. Clark, que era el \u00fanico menor de edad de los detenidos, ser\u00eda juzgado en Florida como adulto.&nbsp;</p>\n\n\n\n<h3>130 cuentas afectas y $130.000 en bitcoins</h3>\n\n\n\n<p>La intrusi\u00f3n de seguridad que sufri\u00f3 Twitter en julio afect\u00f3 a m\u00e1s de 130 cuentas, entre estas 25 cuentas oficiales y verificadas, de multimillonarios, magnates y empresarios como Bill Gates, Elon Musk, Jeff Bezos, Warren Buffett, Kanye West, Barack Obama, Joe Biden y Mike Bloomberg. Las cuentas de compa\u00f1\u00edas tecnol\u00f3gicas y de criptomonedas como Apple, Uber, Cash App, Gemini, Coinbase, Binance, Kucoin, CoinDesk, SatoshiLite, Tron Foundation, Bitcoin, Ripple y Bitfinex, entre otras, tambi\u00e9n se vieron afectadas durante el hackeo.&nbsp;</p>\n\n\n\n<p>Con esta intrusi\u00f3n, los hackers buscaban enga\u00f1ar a los seguidores de dichas cuentas promocionando una estafa para robar sus <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>bitcoins</strong></a>. En las cuentas afectadas, los hackers reprodujeron un mismo mensaje indicando que los seguidores que depositaran cierta cantidad de BTC recibir\u00edan el doble de lo enviado. Por supuesto, se trataba de un enga\u00f1o y aunque muchos de los afectados lograron advertir a sus seguidores de la trampa, algunos usuarios que pose\u00edan criptomonedas enviaron fondos con la esperanza de duplicarlos.\u00a0</p>\n\n\n\n<p>La direcci\u00f3n usada por los hackers reuni\u00f3 m\u00e1s de 380 transacciones y 12,8 BTC, valorados en ese momento en unos 130.000 d\u00f3lares. No obstante, las multas que enfrentan por parte del DOJ son muy superiores a esta cantidad. As\u00ed mismo, el uso de bitcoin no ayud\u00f3 a los hackers a escabullirse de las autoridades policiales, ya que se trata de una criptomoneda altamente transparente y rastreable.&nbsp;</p>\n\n\n\n<p>Jack Dorsey, CEO de Twitter, comparti\u00f3 un <a href=\"https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>comunicado</strong></a> oficial de la plataforma indicando que los hackers utilizaron la ingenier\u00eda social para enga\u00f1ar a un peque\u00f1o grupo de empleados con acceso a la red interna y a herramientas de soporte t\u00e9cnico espec\u00edficas.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/revil-gana-11-millones-con-el-ransomware\"><strong>REvil, el segundo grupo de hackers m\u00e1s grande del mundo, gana $11 millones con el ransomware</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11229", "url": "https://news.bit2me.com/revil-gana-11-millones-con-el-ransomware/", "title": "REvil, el segundo grupo de hackers m\u00e1s grande del mundo, gana $11 millones con el ransomware", "content_html": "<p>\ud83c\udd95</p>\n<p>Este 2021, REvil, el segundo grupo de hackers m\u00e1s grande del mundo, ha ganando poco m\u00e1s de 11 millones de d\u00f3lares utilizando ataques de ransomware para extorsionar a sus v\u00edctimas. </p>\n", "content_text": "\ud83c\udd95\nEste 2021, REvil, el segundo grupo de hackers m\u00e1s grande del mundo, ha ganando poco m\u00e1s de 11 millones de d\u00f3lares utilizando ataques de ransomware para extorsionar a sus v\u00edctimas.", "date_published": "2021-07-13T08:00:00+02:00", "date_modified": "2021-07-13T03:55:06+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/07/El-grupo-de-hackers-REvil-gana-11-millones-con-el-ransomware.jpg", "tags": [ "Bitcoin", "Hackers", "Ransomware", "Seguridad" ], "summary": "Este 2021, REvil, el segundo grupo de hackers m\u00e1s grande del mundo, ha ganando poco m\u00e1s de 11 millones de d\u00f3lares utilizando ataques de ransomware para extorsionar a sus v\u00edctimas. ", "content": "\n<p><strong>Este 2021, REvil, el segundo grupo de hackers m\u00e1s grande del mundo, ha ganando poco m\u00e1s de 11 millones de d\u00f3lares utilizando ataques de ransomware para extorsionar a sus v\u00edctimas.&nbsp;</strong></p>\n\n\n\n<p><strong>Ransomwhere</strong>, una plataforma que rastrea los pagos de ransomware para brindar transparencia en el oscuro mundo de los cibertaques y la explotaci\u00f3n de sistemas inform\u00e1ticos, revela que este a\u00f1o <strong>REvil</strong> es el grupo de hackers con las mayores ganancias por la ejecuci\u00f3n de estos ataques.</p>\n\n\n\n<p>Seg\u00fan los <a href=\"https://ransomwhe.re/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>datos</strong></a> del rastreador, en lo que va de 2021, las v\u00edctimas de ataques de ransomware han pagado 32,7 millones de d\u00f3lares a los ciberdelincuentes. REvil, el grupo con las mayores ganancias, re\u00fane un total de 11,04 millones de d\u00f3lares. Esta suma representa casi el 34% de todos los pagos realizados por las v\u00edctimas.\u00a0</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/07/pagos-al-ransomware-1024x529.png\" alt=\"\" class=\"wp-image-11230\" /><figcaption><strong><em>Pagos realizados por ataques de ransomware este 2021. </em></strong><br><strong><em>Fuente: Ransomwhere</em></strong></figcaption></figure>\n\n\n\n<p>Otros grupos de hackers que se han beneficiado del hackeo y secuestro de datos e informaci\u00f3n privada son <strong>Netwalker</strong>, con 5,7 millones de d\u00f3lares en ganancias y <strong>DarkSide</strong>, con 4,4 millones de d\u00f3lares. Este \u00faltimo es responsable del ciberataque que sufri\u00f3 la compa\u00f1\u00eda de oleoductos m\u00e1s grande de los Estados Unidos, Colonial Pipeline, que se vio obligada a pagar un rescate de 4,4 millones de d\u00f3lares en bitcoins para restablecer sus servicios.&nbsp;</p>\n\n\n\n<p>Sin embargo, un poco m\u00e1s del 50% de estos fondos, unos 2,5 millones de d\u00f3lares, fueron recuperados por las autoridades policiales estadounidenses gracias a la transparencia de la <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> de <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a>.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/acer-victima-ransomware-revil-exige-50-millones-xmr\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Acer v\u00edctima del ransomware REvil, que exige pago de $50 millones en Monero (XMR)</strong></a></p>\n\n\n\n<h3>\u00bfQu\u00e9 es REvil?</h3>\n\n\n\n<p>REvil es un grupo de ciberdelincuentes y hackers que se cree mantiene sede en Rusia, aunque su ubicaci\u00f3n exacta no se ha podido precisar hasta ahora. Este grupo es responsable del ataque de ransomware contra el distribuidor de carne JBS, realizado el pasado mes de junio. As\u00ed mismo, REvil es acusado de ejecutar un ciberataque masivo contra la compa\u00f1\u00eda de soluciones en remoto Kaseya, que comprometi\u00f3 aproximadamente a 1 mill\u00f3n de sistemas inform\u00e1ticos en todo el mundo.&nbsp;</p>\n\n\n\n<p>El ataque de ransomware que afect\u00f3 el sistema VSA de Kaseya se considera uno de los mayores ciberataques perpetrados en la historia. Cerca de 40 compa\u00f1\u00edas estadounidenses que eran clientes directos de Kaseya, y otras cientos a nivel internacional que utilizaban sus servicios, se vieron afectadas durante el ciberataque.&nbsp;</p>\n\n\n\n<p>Los afectados estaban en pa\u00edses como Estados Unidos, Reino Unido, Sud\u00e1frica, Canad\u00e1, Alemania, Colombia, Suecia, Kenia, Argentina, M\u00e9xico, Holanda, Indonesia, Jap\u00f3n, Mauritania, Nueva Zelanda, Espa\u00f1a y Turqu\u00eda, inform\u00f3 la firma se ciberseguridad <a href=\"https://www.welivesecurity.com/la-es/2021/07/05/ataque-masivo-ransomware-revil-comprometio-mas-1000-companias-mundo/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>We Live Security</strong></a>.\u00a0</p>\n\n\n\n<h4>REvil y el ataque a Kaseya&nbsp;</h4>\n\n\n\n<p>REvil solicit\u00f3 un rescate de 70 millones de d\u00f3lares en <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> para proporcionar un descifrador y restituir todos los sistemas afectados durante el ciberataque a Kaseya. Si esta suma de dinero se paga al grupo de hackers, las ganancias por ransomware de este a\u00f1o se triplicar\u00edan.\u00a0</p>\n\n\n\n<p>Otras compa\u00f1\u00edas que han sido v\u00edctimas de este grupo en el pasado son el gigante tecnol\u00f3gico <strong>Apple</strong>, el bufete de abogados <strong>Grubman Shire Meiselas &amp; Sacks</strong>, el fideicomiso de academias <strong>Harris Federation</strong>, e incluso a personalidades importantes como <strong>Donald Trump</strong>, ex presidente de los Estados Unidos y <strong>Lady Gaga</strong>, una famosa cantante de m\u00fasica y dise\u00f1adora de moda estadounidense.&nbsp;</p>\n\n\n\n<p>El fabricante de computadores y equipos inform\u00e1ticos <strong>Acer</strong> tambi\u00e9n est\u00e1 entre las v\u00edctimas de REvil de este a\u00f1o. El grupo exigi\u00f3 un pago de 50 millones de d\u00f3lares en <strong>Monero (</strong><a href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>XMR</strong></a><strong>)</strong>, la criptomoneda de privacidad, a Acer para no publicar la informaci\u00f3n secuestrada a la compa\u00f1\u00eda.\u00a0</p>\n\n\n\n<p>Los 11 millones de d\u00f3lares que ha ganado este grupo de hackers provienen del distribuidor de carnes JBS, que pag\u00f3 el rescate para evitar que los hackers vuelvan a atacar sus sistemas y lo obliguen a detener su producci\u00f3n.&nbsp;</p>\n\n\n\n<h3>El ransomware y las criptomonedas</h3>\n\n\n\n<p>Ransomwhere es un rastreador de c\u00f3digo abierto lanzado hace poco por el investigador de ciberseguridad Jack Cable, que tiene amplia experiencia en el sector y ha colaborado con importantes agencias estadounidenses para la protecci\u00f3n de datos e informaci\u00f3n.&nbsp;</p>\n\n\n\n<p>En Twitter, Cable afirm\u00f3 que el sitio web nac\u00eda para proporcionar datos p\u00fablicos completos sobre el n\u00famero total de pagos realizados al ransomware, y colaborar con las autoridades para rastrear dichos pagos.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/jackhcable/status/1413211728746319876\n</div></figure>\n\n\n\n<p>Sin embargo, tambi\u00e9n reconoci\u00f3 que muchos de los pagos que realizan las v\u00edctimas de ciberataques no son revelados, lo que dificulta su rastreo. Por otro lado, se\u00f1al\u00f3 que muchos de los pagos realizados este a\u00f1o han ocurrido a trav\u00e9s de criptomonedas, como bitcoin, que utiliza una red descentralizada y abierta que cualquiera puede observar y auditar.&nbsp;</p>\n\n\n\n<p>Debido a la frecuencia con la que est\u00e1n ocurriendo los ataques de ransomware este a\u00f1o, y que miran hacia grandes e importantes objetivos, el presidente de los Estados Unidos, Joe Biden, afirm\u00f3 que dar\u00eda prioridad a la ciberseguridad y que responsabilizar\u00eda a los pa\u00edses concientes de los grupos de hackers que trabajan desde sus territorios.</p>\n\n\n\n<p><br><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/estados-unidos-y-rusia-podrian-llegar-a-un-acuerdo-contra-el-ransomware\"><strong>Estados Unidos y Rusia podr\u00edan llegar a un acuerdo bilateral para combatir el ransomware</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=10818", "url": "https://news.bit2me.com/estados-unidos-y-rusia-podrian-llegar-a-un-acuerdo-contra-el-ransomware/", "title": "Estados Unidos y Rusia podr\u00edan llegar a un acuerdo bilateral para combatir el ransomware", "content_html": "<p>\ud83c\udd95</p>\n<p>El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad. </p>\n", "content_text": "\ud83c\udd95\nEl presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad.", "date_published": "2021-06-17T10:00:00+02:00", "date_modified": "2021-06-17T06:38:41+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/06/Estados-Unidos-y-Rusia-podrian-llegar-a-un-acuerdo-bilateral-contra-el-ransomware.jpg", "tags": [ "ciberseguridad", "Estados Unidos", "Hackers", "Ransomware", "Rusia", "Pol\u00edtica y Regulaci\u00f3n" ], "summary": "El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad. ", "content": "\n<p><strong>El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad.&nbsp;</strong></p>\n\n\n\n<p>La <a href=\"https://www.youtube.com/watch?v=SFe6FxtY7sg\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Cumbre de Estados Unidos-Rusia</strong></a>, celebrada en Ginebra (Suiza) este mi\u00e9rcoles, reuni\u00f3 al presidente de Estados Unidos, <strong>Joe Biden</strong> y al presidente de Rusia, <strong>Vladimir Putin</strong>. Los mandatarios se reunieron por m\u00e1s de 4 horas para abordar diferentes temas y minimizar las tensiones que se viven entre ambas naciones actualmente. Uno de los temas principales de esta cumbre fue la <strong>ciberseguridad</strong> y el <strong>ransomware</strong>.\u00a0</p>\n\n\n\n<p>Joe Biden habl\u00f3 sobre sus esfuerzos por controlar los ciberataques que tanto han asediado a la naci\u00f3n norteamericana en las \u00faltimas semanas. El presidente de Estados Unidos hab\u00eda preparado un plan de trabajo con el que busca reducir la incidencia de estos ataques y responsabilizar a los pa\u00edses desde donde operen los grupos de hackers. Para el presidente estadounidense es necesario que los pa\u00edses tomen acciones contra los grupos de ciberdelincuentes que realicen sus actividades dentro de sus territorios.&nbsp;</p>\n\n\n\n<p>Biden aclar\u00f3 que sus intenciones no son las de crear un conflicto con Rusia, pero que tomar\u00e1 acciones contra las actividades il\u00edcitas que perjudiquen los intereses de su naci\u00f3n. Por su parte, el mandatario ruso se\u00f1al\u00f3 que ambos pa\u00edses tienen responsabilidad en el tema de la ciberseguridad, por lo que deben comenzar a profundizar en las obligaciones que cada uno debe asumir.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hackers-atacan-telecom-y-piden-rescate-de-75-millones-de-dolares-en-monero\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Hackers atacan Telecom y piden rescate de 7,5 millones de d\u00f3lares en Monero</strong></a></p>\n\n\n\n<h3>Camino a un acuerdo bilateral de ciberseguridad</h3>\n\n\n\n<p>Aunque un tratado bilateral a\u00fan no est\u00e1 sobre la mesa, parece que ambas naciones se dirigen a un posible acuerdo. Tanto Biden como Put\u00edn reconocieron la importancia de trabajar de forma coordinada para minimizar los ataques de ransomware.\u00a0</p>\n\n\n\n<p>Seg\u00fan rese\u00f1a <a href=\"https://cnnespanol.cnn.com/2021/06/16/termina-la-cumbre-biden-putin-en-ginebra-esto-es-lo-que-sabemos-trax/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>CNN</strong></a>, Put\u00edn reconoci\u00f3 que los Estados Unidos hab\u00eda sufrido un mayor n\u00famero de ciberataques este a\u00f1o, y de mayor importancia, pero que Rusia tambi\u00e9n hab\u00eda visto afectados varios de sus sistemas por esta problem\u00e1tica.</p>\n\n\n\n<p><em>\u201cNos encontramos con esto todos los a\u00f1os. Por ejemplo, uno de los sistemas de salud en una parte muy importante de Rusia fue atacado\u201d</em>, afirm\u00f3 Putin, que continu\u00f3 diciendo que ambos pa\u00edses deben disponer sus equipos de expertos para minimizar sus tensiones y abordar esta problem\u00e1tica de manera eficiente. El mandatario asegur\u00f3 que la naci\u00f3n rusa est\u00e1 preparada para trabajar en equipo.\u00a0</p>\n\n\n\n<p>Por su parte, Joe Biden insinu\u00f3 que Estados Unidos podr\u00eda llegar a un acuerdo con Rusia y afirm\u00f3 que dispondr\u00e1 un equipo de expertos que colabore con la naci\u00f3n para investigar los ataques de ransomware. Biden manifest\u00f3 que es posible que, dentro de unos 6 a 12 meses, Estados Unidos y Rusia firmen un acuerdo de ciberseguridad que comience \u201ca poner algo de orden\u201d.&nbsp;</p>\n\n\n\n<p>Durante la cumbre, los mandatarios informaron que restablecer\u00e1n las operaciones de sus cuerpos diplom\u00e1ticos. En este sentido, Put\u00edn tambi\u00e9n expres\u00f3 que los embajadores de Estados Unidos y de Rusia retomar\u00e1n sus puestos de trabajo y sus funciones.</p>\n\n\n\n<h3>Ransomware, un problema en crecimiento</h3>\n\n\n\n<p>En el \u00faltimo a\u00f1o, los ataques de ransomware se han popularizado y extendido significativamente. Hace solo unas semanas, dos grandes compa\u00f1\u00edas estadounidenses fueron v\u00edctimas del secuestro cibern\u00e9tico y la extorsi\u00f3n propia de estos ataques.&nbsp;</p>\n\n\n\n<p><strong>Colonial Pipeline</strong>, la compa\u00f1\u00eda de oleoductos m\u00e1s grande de Estados Unidos, sufri\u00f3 un hack en sus sistemas que dej\u00f3 parte de sus instalaciones inoperativas por casi una semana. Los responsables del ataque fueron los hackers del grupo <strong>DarkSide</strong>, que solicitaron una recompensa de 4,4 millones de d\u00f3lares en criptomonedas. Despu\u00e9s de una semana de inoperatividad, la compa\u00f1\u00eda se vio obligada a pagar el rescate para que los hackers restablecieran sus servicios.\u00a0</p>\n\n\n\n<p><strong>Joseph Blount</strong>, CEO de Colonial Pipeline, dijo al Wall Street Journal que no estaba emocionado de haber pagado el rescate a los hackers, pero que lo hizo por el bien de la poblaci\u00f3n y de sus clientes.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cAdmito que no me sent\u00ed a gusto al ver que el dinero sal\u00eda por la puerta hacia gente como \u00e9sta\u201d.</em></p></blockquote>\n\n\n\n<p>Por su parte, <strong>JBS</strong>, una compa\u00f1\u00eda brasile\u00f1a con gran presencia en Estados Unidos, tambi\u00e9n fue v\u00edctima de un ciberataque que la oblig\u00f3 a a pagar 11 millones de d\u00f3lares a los hackers. <strong>Andre Nogueira</strong>, director general de JBS en Estados Unidos, afirm\u00f3 que pagar el rescate fue una decisi\u00f3n muy dif\u00edcil de tomar, tanto para \u00e9l como para la compa\u00f1\u00eda procesadora de carne.\u00a0</p>\n\n\n\n<p>JBS vio sus sistemas interrumpidos por un ataque de ransomware realizado por el grupo <strong>REvil</strong>, que se cree opera desde Rusia. Nogueira revel\u00f3 que la compa\u00f1\u00eda ya hab\u00eda restablecido sus operaciones al momento de pagar el rescate, pero que deb\u00eda pagarlo de igual forma para garantizar que el grupo no ataque de nuevo en el futuro.\u00a0</p>\n\n\n\n<p>Ambas situaciones impulsaron a\u00fan m\u00e1s la decisi\u00f3n del presidente estadounidense de crear un plan de trabajo inmediato que ayude a proteger la naci\u00f3n de estos ataques.&nbsp;</p>\n\n\n\n<h3>El G7 y su lucha contra el ransomware</h3>\n\n\n\n<p>Por otro lado, el <strong>G7</strong>, conformado por las mayores econom\u00edas del mundo (Estados Unidos, Alemania, Canad\u00e1, Francia, Italia, Jap\u00f3n y el Reino Unido) tambi\u00e9n est\u00e1 tomando acci\u00f3n para luchar contra los ataques de ransomware. El grupo de pa\u00edses prioriz\u00f3 en su agenda la ciberseguridad.\u00a0</p>\n\n\n\n<p>A inicios de esta semana, el G7 present\u00f3 un <a href=\"https://www.whitehouse.gov/briefing-room/statements-releases/2021/06/13/fact-sheet-g7-to-announce-joint-actions-on-forced-labor-in-global-supply-chains-anticorruption-and-ransomware/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>documento</strong></a> donde expresa que comenzar\u00e1n a tomar acci\u00f3n contra la corrupci\u00f3n y el ransomware. El grupo liderado por Biden acord\u00f3 un conjunto de acciones concretas para luchar contra las amenazas del ransomware y los ciberataques, y para responsabilizar a las naciones \u201cpermisivas\u201d que permitan operar a los grupos de hackers.\u00a0</p>\n\n\n\n<p>La lucha contra el ransomware se ha convertido en una prioridad para la seguridad de las naciones, ya que los hackers no solo est\u00e1n secuestrando informaci\u00f3n privada, sino que tambi\u00e9n amenazan con hacerla de dominio p\u00fablico. A finales de mayo, la <strong>Polic\u00eda de Washington D.C. </strong>en Estados Unidos, estuvo negociando con un grupo de hackers para evitar que parte de su base de datos secuestrada, con informaci\u00f3n altamente confidencial de agentes e informantes, fuera publicada en la Internet.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hackers-a-las-puertas-del-departamento-del-tesoro-y-otras-agencias-estadounidenses\"><strong>Hackers dentro del Departamento del Tesoro y otras agencias estadounidenses</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=9982", "url": "https://news.bit2me.com/nuevo-malware-acecha-usuarios-de-bitcoin/", "title": "Peligro en la cripto industria: Nuevo Malware acecha usuarios de Bitcoin y hackers a DeFi", "content_html": "<p>\ud83c\udd95</p>\n<p>Un nuevo malware acecha a los usuarios de Windows 10 y a sus wallets de Bitcoin, mientras que los hackers vuelven atacar en DeFi</p>\n", "content_text": "\ud83c\udd95\nUn nuevo malware acecha a los usuarios de Windows 10 y a sus wallets de Bitcoin, mientras que los hackers vuelven atacar en DeFi", "date_published": "2021-05-03T10:00:00+02:00", "date_modified": "2021-05-14T12:49:43+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/05/Nuevo-Malware-acecha-usuarios-de-Bitcoin-y-hackers-a-DeFi.png", "tags": [ "Bitcoin", "DeFi", "Hackers", "Malware", "Seguridad" ], "summary": "Un nuevo malware acecha a los usuarios de Windows 10 y a sus wallets de Bitcoin, mientras que los hackers vuelven atacar en DeFi", "content": "\n<p><strong>Un nuevo malware acecha a los usuarios de Windows 10 y a sus wallets de Bitcoin, mientras que los hackers vuelven atacar en DeFi.&nbsp;</strong></p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-50 td_btn_large\" style=\"margin-bottom:30px\"><a class=\"wp-block-button__link has-background\" href=\"https://bit2me.com/es/comprar-bitcoins?utm_source=news&amp;utm_medium=referral&amp;utm_campaign=comprarbit\" style=\"border-radius:5px;background-color:#ff6600\" target=\"_blank\" rel=\"noreferrer noopener\">COMPRAR BITCOINS</a></div>\n</div>\n\n\n\n<p>El n\u00famero de malwares que buscan robar <strong>Bitcoin (</strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a><strong>) </strong>y otras <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> crece cada d\u00eda. Recientemente, el investigador independiente de ciberseguridad,<strong> Oliver Hough</strong>, revel\u00f3 en su cuenta de Twitter un nuevo malware centrado en robar las claves de correo electr\u00f3nico y las claves privadas de las <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallets</strong></a> de criptomonedas.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/olihough86/status/1384804136617644033\n</div></figure>\n\n\n\n<p>Seg\u00fan explic\u00f3 el investigador, este malware afecta a usuarios del sistema operativo Windows 10; en especial a gamers, creadores de contenido y desarrolladores, quienes parecen estar m\u00e1s expuestos a convertirse en v\u00edctimas por la forma en la que se puede descargar el malware.&nbsp;</p>\n\n\n\n<p>Hough explica que el programa malicioso puede descargarse inadvertidamente si los usuarios acceder a un sitio falso para descargar los componentes de <strong>DirectX 12</strong> en Windows 10; que hoy en d\u00eda son muy utilizados por jugadores en l\u00ednea y desarrolladores. Los creadores del malware dise\u00f1aron un portal web id\u00e9ntico pero falso para enga\u00f1ar a los usuarios desprevenidos, y hacerles descargar DirectX 12 desde una p\u00e1gina no oficial que est\u00e1 infectada con el malware.&nbsp;</p>\n\n\n\n<p>Una vez los usuarios descargan el conjunto de componentes desde el sitio falso tambi\u00e9n descargan el malware, que puede robar sus claves privadas y, por tanto, sus fondos almacenados.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/eset-descubre-nueva-familia-de-malware-para-minar-y-robar-criptomonedas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ESET descubre nueva familia de malware capaz de minar y robar criptomonedas</strong></a></p>\n\n\n\n<h3>Suplantando la identidad de Microsoft&nbsp;</h3>\n\n\n\n<p>Los ataques de malware se han convertido en una moda para los hackers de la cripto industria, que solo quieren robar las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>claves privadas</strong></a>, las credenciales y otros datos confidenciales almacenados dentro las wallets de criptomonedas.&nbsp;</p>\n\n\n\n<p>No obstante, a medida que estos softwares maliciosos se desarrollan, los investigadores de ciberseguridad tambi\u00e9n dedican grandes esfuerzos a advertir y educar a los usuarios, para que no resulten v\u00edctimas de estos ataques. Por lo tanto, los hackers se han visto en la necesidad de perfeccionar sus t\u00e9cnicas y desarrollar malwares tan sofisticados que son casi imposibles de detectar para los m\u00e1s inexpertos.&nbsp;</p>\n\n\n\n<p>Hough advierte que la nueva campa\u00f1a de malware de DirectX 12 de Windows 10 suplanta la identidad de Microsoft, la compa\u00f1\u00eda desarrolladora del sistema operativo, por lo que muchos no pueden llegar a percatarse del enga\u00f1o. Los hackers proporcionan, entre varias cosas, un certificado de seguridad, pol\u00edticas de privacidad y un formulario de contacto que les ayuda a ganarse la confianza de los visitantes webs, que pueden terminar descargando el paquete de componentes para multimedia y el malware asociado.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/05/Captura-de-pantalla-del-sitio-falso-de-Microsoft-DirectX-12-1024x744.jpg\" alt=\"\" class=\"wp-image-9984\"/><figcaption><strong><em>Captura de pantalla del sitio falso de Microsoft DirectX 12. </em></strong><br><strong><em>Fuente: Bleeping Computer</em></strong></figcaption></figure>\n\n\n\n<p>Al momento que el portal web muestra la opci\u00f3n de descarga de DirectX 12, los usuarios son redirigidos a una p\u00e1gina externa que les pide descargar un archivo para la versi\u00f3n de 32 bits o de 64 bits. Ambas versiones conducen a un malware cuyo prop\u00f3sito es el de robar los archivos, contrase\u00f1as y wallets de criptomonedas.&nbsp;</p>\n\n\n\n<h4>Monederos de criptomonedas afectados</h4>\n\n\n\n<p>Los investigadores de Bleeping Computer, que se basaron en el descubrimiento de Hough, se\u00f1alan que el malware puede robar una amplia variedad de monederos de criptomonedas para software de Windows, tales como: Ledger Live, Waves.Exchange, Coinomi, Electrum, Electron Cash, BTCP Electrum, Jaxx, Exodus, MultiBit HD , Aomtic y Monero.&nbsp;</p>\n\n\n\n<p>El malware recopila los datos y los almacena en archivos comprimidos, que redirigir\u00e1 a los hackers. Una vez que estos tengan la informaci\u00f3n y los datos privados a la mano, podr\u00e1n tener acceso a las criptomonedas almacenadas dentro de estas wallets.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/05/Carpetas-de-datos-recopiladas-por-el-malware-1024x562.jpg\" alt=\"\" class=\"wp-image-9985\"/><figcaption><strong><em>Carpetas de datos recopiladas por el malware. </em></strong><br><strong><em>Fuente: Bleeping Computer</em></strong></figcaption></figure>\n\n\n\n<p>Bleeping Computer indica que el malware intenta recolectar \u201clas cookies, los archivos, la informaci\u00f3n sobre el sistema, los programas instalados e incluso una captura de pantalla del escritorio actual de la v\u00edctima\u201d, como se muestra en la im\u00e1gen arriba.&nbsp;</p>\n\n\n\n<h3>Los hackers acechan a DeFi</h3>\n\n\n\n<p>Adem\u00e1s de los ataques de malwares a las wallets de Bitcoin y de otras criptomonedas, los hacks y exploits a los protocolos <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a> tambi\u00e9n se est\u00e1n haciendo tendencia. Hace poco, la firma de an\u00e1lisis <strong>Messari</strong> inform\u00f3 que los ataques de hackers a los protocolos descentralizados han dejado m\u00e1s de 284 millones de d\u00f3lares en p\u00e9rdidas desde 2019, sin contabilizar los millones que han perdido los protocolos DeFi de otras redes <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchains</strong></a> como la BSC.&nbsp;</p>\n\n\n\n<p>La lista de protocolos DeFi v\u00edctimas de ataques, hacks, exploits y EXIT SCAM en la BSC acumulan m\u00e1s de 120 millones de d\u00f3lares en p\u00e9rdidas este a\u00f1o, con el reciente exploit que sufri\u00f3 el protocolo <strong>Spartan Protocol</strong> que su suma a los proyectos afectados dentro de esta blockchain.&nbsp;</p>\n\n\n\n<p>Spartan Protocol acaba de perder <strong>30 millones de d\u00f3lares </strong>de sus b\u00f3vedas, producto de una vulnerabilidad presente en uno de sus contratos, que le permiti\u00f3 al hacker manipular e inflar el saldo de activos del grupo de liquidez antes de la quema de tokens para luego reclamar \u201cuna cantidad innecesariamente grande de activos subyacentes\u201d.</p>\n\n\n\n<p>Este \u00faltimo ataque es uno de los m\u00e1s grandes sufridos en los ecosistemas de finanzas descentralizadas hasta ahora.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hacks-a-defi-en-ethereum-acumulan-mas-de-284-millones\"><strong>Los hacks a DeFi en Ethereum acumulan m\u00e1s de $284 millones en p\u00e9rdidas desde 2019</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=8895", "url": "https://news.bit2me.com/dodo-hack-defi/", "title": "DODO se une a la larga lista de v\u00edctimas en DeFi pero recupera 50% de los fondos", "content_html": "<p>\ud83c\udd95</p>\n<p>En un ataque combinado de pr\u00e9stamos flash y de contrato malicioso, el exchange descentralizado DODO perdi\u00f3 cerca de 3,8 millones de d\u00f3lares de 4 de sus pools de liquidez. Hasta el momento, ha recuperado 1,89 millones de d\u00f3lares de los fondos robados</p>\n", "content_text": "\ud83c\udd95\nEn un ataque combinado de pr\u00e9stamos flash y de contrato malicioso, el exchange descentralizado DODO perdi\u00f3 cerca de 3,8 millones de d\u00f3lares de 4 de sus pools de liquidez. Hasta el momento, ha recuperado 1,89 millones de d\u00f3lares de los fondos robados", "date_published": "2021-03-10T10:00:00+01:00", "date_modified": "2021-03-10T07:51:39+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/03/DODO-se-une-a-la-larga-lista-de-victimas-en-DeFi-pero-recupera-50-de-los-fondos.jpg", "tags": [ "DeFi", "DEX", "Exploit", "Hackers", "Seguridad", "Smart Contracts" ], "summary": "En un ataque combinado de pr\u00e9stamos flash y de contrato malicioso, el exchange descentralizado DODO perdi\u00f3 cerca de 3,8 millones de d\u00f3lares de 4 de sus pools de liquidez. Hasta el momento, ha recuperado 1,89 millones de d\u00f3lares de los fondos robados", "content": "\n<p><strong>En un ataque combinado de pr\u00e9stamos flash y de contrato malicioso, el exchange descentralizado DODO perdi\u00f3 cerca de 3,8 millones de d\u00f3lares de 4 de sus pools de liquidez. Hasta el momento, se han recuperado 1,89 millones de d\u00f3lares de los fondos robados</strong>.</p>\n\n\n\n<p>El n\u00famero de protocolos de <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a> vulnerados por ataques de pr\u00e9stamos flash aumenta casi cada semana. Ahora, el protocolo de exchange descentralizado (<a href=\"https://academy.bit2me.com/exchange-descentralizado-dex/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DEX</strong></a>) <strong>DODO</strong> se une a engrosar la lista de los que ya han sido v\u00edctimas de este tipo de ataque; uno ya muy popular y conocido en los sistemas descentralizados.&nbsp;</p>\n\n\n\n<p>Como explican los desarrolladores del proyecto, el protocolo fue enga\u00f1ado por un hacker, que encontr\u00f3 un error en el contrato inteligente y lo aprovech\u00f3 para&nbsp; introducir un contrato malicioso que conten\u00eda tokens falsos, que fueron utilizados para solicitar pr\u00e9stamos flash dentro del protocolo, y con los cuales se logr\u00f3 extraer tokens reales de 4 de sus pools de liquidez. Despu\u00e9s de hacer una autor\u00eda de los fondos, DODO <a href=\"https://dodoexhelp.zendesk.com/hc/en-us/articles/900004851126\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> que <strong>las p\u00e9rdidas ascienden a 3,8 millones de d\u00f3lares</strong>. Los fondos robados fueron extra\u00eddos de las pools de liquidez que pertenecen a DODO V2 Crowdpools, espec\u00edficamente de WSZO, WCRES, ETHA y FUSI; aunque los fondos depositados en el resto de las pools, incluidos los de V1, est\u00e1n intactos y ahora permanecen seguros.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/BreederDodo/status/1369098897008648192\n</div></figure>\n\n\n\n<p>DODO le permite a los marcadores del mercado depositar fondos dentro de los grupos o pools de liquidez, para que los operadores de mercado puedan comprar y vender tokens desde estos grupos. Este DEX se ubica como el <a href=\"https://defipulse.com/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>noveno</strong></a> DEX m\u00e1s grande en el mercado por liquidez o Total de Valor Bloqueado, con cerca de <strong>39 millones de d\u00f3lares depositados</strong>. Por otro lado, DODO es un protocolo que se ejecuta actualmente en la <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> de <a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum</strong></a> y tambi\u00e9n en la BSC (Binance Smart Chain).</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/alpha-finance-victima-de-prestamos-flash\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Nuevo ataque en DeFi deja Alpha Finance con una perdida de 37 millones de d\u00f3lares</strong></a></p>\n\n\n\n<h3>Detalles del ataque</h3>\n\n\n\n<p>Seg\u00fan las investigaciones, el ataque fue perpetrado por dos individuos: un bot y un hacker. El hacker retir\u00f3 dinero en ETH desde un exchange centralizado y luego ejecut\u00f3 7 transacciones de retiro de forma consecutiva donde extrajo valor en las <a href=\"https://academy.bit2me.com/que-es-stablecoin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>stablecoins</strong></a> BUSD y USDT.&nbsp;</p>\n\n\n\n<h3>Al menos el 50% de los fondos</h3>\n\n\n\n<p>En su comunicado, los desarrolladores del proyecto afirmaron que esperan que el hacker devuelva al menos el 50% de los fondos robados; es decir, cerca de 1,88 millones de d\u00f3lares. Esto porque la persona que ejecut\u00f3 el ataque ya se puso en contacto con el equipo de trabajo, y acord\u00f3 regresar el dinero extra\u00eddo de DODO, por lo que los desarrolladores esperan que sea al menos el 50%.\u00a0</p>\n\n\n\n<p>Al momento de escribir este art\u00edculo, efectivamente el hacker ha devuelto parte del dinero robado. Los desarrolladores de DODO anunciaron que ya tienen devuelta 1,89 millones de d\u00f3lares, y que se est\u00e1n implementando los mecanismos necesarios para devolver estos fondos a sus propietarios afectados por el ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/BreederDodo/status/1369335145732268033\n</div></figure>\n\n\n\n<h3>DeFi a\u00fan experimental y vulnerable</h3>\n\n\n\n<p>Los constantes ataques y exploits que ocurren dentro de los ecosistemas de finanzas descentralizadas demuestran que, pese al potencial disruptivo de estos ecosistemas, a los desarrolladores les queda un largo camino por recorrer para poder garantizar una absoluta seguridad y confianza para los usuarios y sus fondos.&nbsp;</p>\n\n\n\n<p>En lo que va de a\u00f1o, varios protocolos DeFi han sido v\u00edctimas de vulnerabilidades y exploits, casi todos relacionados con ataques de pr\u00e9stamos flash, que parece ser la modalidad preferida por los ciberdelincuentes para hacerse con gran parte del dinero depositado dentro de estos protocolos.&nbsp;</p>\n\n\n\n<p>A inicios de mes, <strong>Furucombo</strong> perdi\u00f3 cerca de 15 millones de d\u00f3lares producto de un exploit ocasionado por un contrato malicioso. Al momento de esta nota, los desarrolladores de Furucombo informaron que emitir\u00e1n tokens iouCOMBO para compensar las p\u00e9rdidas de los usuarios afectados. Del mismo modo, en el mes de febrero, el proyecto DeFi, <strong>Alpha Finance</strong>, perdi\u00f3 cerca de 37 millones de d\u00f3lares, y <strong>SushiSwap</strong>, uno de los DEX m\u00e1s populares de la industria, logr\u00f3 frenar un ataque a tiempo, y solo perdi\u00f3 cerca de 15.000 d\u00f3lares; parte de estos fondos fueron dados al hacker como recompensa por descubrir la vulnerabilidad en SushiSwap.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/exploit-defi-botin-14-millones-de-furucombo\"><strong>Otro exploit en DeFi se lleva bot\u00edn de $15 millones del protocolo Furucombo</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=7397", "url": "https://news.bit2me.com/ledger-prepara-nuevo-sistema-de-seguridad-para-datos/", "title": "Ledger prepara un nuevo sistema de seguridad para datos", "content_html": "<p>\ud83c\udd95</p>\n<p>El nuevo plan de seguridad de Ledger reestructura la forma en la que la compa\u00f1\u00eda almacena y gestiona los datos. </p>\n", "content_text": "\ud83c\udd95\nEl nuevo plan de seguridad de Ledger reestructura la forma en la que la compa\u00f1\u00eda almacena y gestiona los datos.", "date_published": "2021-01-14T08:00:00+01:00", "date_modified": "2021-01-14T09:09:49+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/01/ledger-seguridad.jpg", "tags": [ "Hackers", "Hardware wallets", "Ledger", "Seguridad" ], "summary": "El nuevo plan de seguridad de Ledger reestructura la forma en la que la compa\u00f1\u00eda almacena y gestiona los datos. ", "content": "\n<p><strong>Despu\u00e9s de la gran pol\u00e9mica que gener\u00f3 la filtraci\u00f3n de datos de los usuarios de Ledger en la Internet, la compa\u00f1\u00eda est\u00e1 anunciando un nuevo plan de seguridad que, esta vez, si garantizar\u00e1 la protecci\u00f3n de los mismos.</strong></p>\n\n\n\n<p>Seg\u00fan inform\u00f3 el nuevo jefe de seguridad de Ledger, Matt Johnson, que se uni\u00f3 a la compa\u00f1\u00eda a mediados de diciembre, la empresa ya est\u00e1 preparada para <strong><a href=\"https://www.ledger.com/blog/update-efforts-to-protect-your-data-and-prosecute-the-scammers\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">lanzar nuevas medidas de seguridad</a></strong> que permitir\u00e1n reforzar la protecci\u00f3n de los datos de sus usuarios y clientes, y evitar futuros ataques y filtraciones como el que ocurri\u00f3 entre los meses de junio y julio de 2020. Esta filtraci\u00f3n de datos, que se realiz\u00f3 a las bases de datos de marketing y comercio electr\u00f3nico de Ledger, dej\u00f3 expuesta informaci\u00f3n personal y privada de m\u00e1s de 1 mill\u00f3n de usuarios de la compa\u00f1\u00eda, que se han visto fuertemente afectados por ataques de phishing, donde los ciberdelincuentes buscan enga\u00f1arlos para despojarlos de sus criptomonedas.</p>\n\n\n\n<p>La situaci\u00f3n ha empeorado para muchos de los afectados en estas \u00faltimas semanas, ya que uno de los hackers hizo p\u00fablica la informaci\u00f3n de los usuarios en Internet, desatando una ola de nuevos ataques de phishing y extorsi\u00f3n, donde las v\u00edctimas se quejan de recibir hasta 15 correos electr\u00f3nicos y mensajes de textos diarios con constantes amenazas para hacerlos entregar parte de sus tenencias en <strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\">Bitcoin</a></strong> y otras <strong><a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\">criptomonedas</a></strong>. <strong><a href=\"https://academy.bit2me.com/quien-es-andreas-m-antonopoulos/\" target=\"_blank\" rel=\"noreferrer noopener\">Andreas Antonopoulos</a></strong>, el reconocido evangelista de Bitcoin, <strong><a href=\"https://www.youtube.com/watch?v=uKCMx8nqQhY&amp;feature=youtu.be\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">realiz\u00f3</a></strong> una llamada a la calma sobre esta situaci\u00f3n en su canal de YouTube, afirmando que gran parte de estos ataques tratan solo de infundir temor en las v\u00edctimas, y que en ning\u00fan momento se vieron afectados los fondos de los usuarios; a\u00fan as\u00ed existe mucha molestia, enfado e incomodidad entre los afectados.</p>\n\n\n\n<p>Para compensar esto, la compa\u00f1\u00eda se comprometi\u00f3 a abordar la violaci\u00f3n de datos, y a dise\u00f1ar un plan de seguridad que permita garantizar que una situaci\u00f3n similar no vuelva a ocurrir en el futuro.</p>\n\n\n\n<p><strong>Te puede interesar:</strong> <strong><a href=\"https://news.bit2me.com/ledger-informa-sobre-hackeo-que-filtro-informacion-de-clientes-durante-los-dos-ultimos-meses\" target=\"_blank\" rel=\"noreferrer noopener\">Ledger informa sobre un hackeo que filtr\u00f3 informaci\u00f3n de sus clientes durante los dos \u00faltimos meses</a></strong></p>\n\n\n\n<h2>Los nuevos planes de seguridad</h2>\n\n\n\n<p>Ledger comenz\u00f3 su plan recordando que sus equipos de <strong><a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\">hardware wallets</a></strong> son las \u00fanicas certificadas de forma independiente en el mercado. Y, cabe mencionar, que la filtraci\u00f3n de datos de la compa\u00f1\u00eda s\u00f3lo afect\u00f3 a informaci\u00f3n personal de los usuarios, no de sus dispositivos ni de sus criptoactivos. La compa\u00f1\u00eda tambi\u00e9n record\u00f3 que en ning\u00fan momento, y bajo ninguna situaci\u00f3n, los usuarios deben entregar sus <strong><a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\">palabras claves de recuperaci\u00f3n</a></strong> o <strong><a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\">claves privadas</a></strong>. Enfatizan que mientras estos datos no sean compartidos, los fondos permanecer\u00e1n siempre seguros dentro de los dispositivos. La compa\u00f1\u00eda tambi\u00e9n afirm\u00f3 que est\u00e1 desarrollando un nuevo producto innovador que le permita garantizar la seguridad de sus usuarios. Entre las posibilidades de este productos est\u00e1 la protecci\u00f3n de sus saldos incluso si han compartido sus palabras claves por accidente.</p>\n\n\n\n<h3>Un cambio al almacenamiento de datos</h3>\n\n\n\n<p>As\u00ed mismo, la compa\u00f1\u00eda contin\u00faa se\u00f1alando que cambiar\u00e1 la forma en la que la compa\u00f1\u00eda recopilar\u00e1 y manejar\u00e1 los datos de los clientes. Por ejemplo, Ledger mantendr\u00e1 los datos personales de usuarios y clientes durante el menor tiempo posible legalmente. Adem\u00e1s tambi\u00e9n minimizar\u00e1 al m\u00e1ximo la visualizaci\u00f3n de los datos personales en correos electr\u00f3nicos y mover\u00e1 los datos necesarios hacia un entorno m\u00e1s segregado lo antes posible. Sumado a esto crear\u00e1 un canal seguro de comunicaci\u00f3n y mensajer\u00eda efectiva por medio de Ledger Live, que los usuarios podr\u00e1n utilizar de forma confiable.&nbsp;&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cNuestro objetivo es eliminar datos como el nombre, la direcci\u00f3n y el n\u00famero de tel\u00e9fono lo antes posible, incluso si pudi\u00e9ramos mantenerlos bajo el RGPD\u201d.</em></p></blockquote>\n\n\n\n<p>El director de seguridad tambi\u00e9n se\u00f1al\u00f3 que la compa\u00f1\u00eda ir\u00e1 m\u00e1s all\u00e1 de las normas de privacidad que establece y requiere el Reglamento General de Protecci\u00f3n de Datos de la Uni\u00f3n Europea. Ledger tambi\u00e9n eliminar\u00e1 los datos de su socio de comercio electr\u00f3nico Spotify, y afirm\u00f3 que mover\u00e1 estos datos hacia una base de datos a la que no se pueda acceder desde Internet.\u00a0</p>\n\n\n\n<h3>Fondo de recompensas de hasta 10 BTC</h3>\n\n\n\n<p>Por \u00faltimo, Ledger anunci\u00f3 que destinar\u00e1 recursos adicionales para establecer un fondo de recompensas de hasta 10 BTC, que le permita identificar y procesar a los responsables del ciberataque a los datos de sus clientes. La compa\u00f1\u00eda considera que de esta forma lograr\u00e1 obtener informaci\u00f3n que conduzca hacia un arresto y enjuiciamiento exitoso de los responsables.&nbsp;</p>\n\n\n\n<h2>M\u00e1s afectados por Spotify</h2>\n\n\n\n<p>Adem\u00e1s del estimado de 1 mill\u00f3n de usuarios que confirm\u00f3 la compa\u00f1\u00eda como afectados por la filtraci\u00f3n directa de las bases de datos de marketing y comercio electr\u00f3nico de Ledger, la compa\u00f1\u00eda revel\u00f3 que otros 20.000 usuarios se vieron afectados a trav\u00e9s de la filtraci\u00f3n de datos que ocurri\u00f3 en Spotify.&nbsp;</p>\n\n\n\n<p>La plataforma de streaming de m\u00fasica detect\u00f3 un <a href=\"https://community.shopify.com/c/Shopify-Discussion/Incident-Update/td-p/888971\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>fallo de seguridad</strong></a> a finales de septiembre de 2020. Y, a pesar de que se logr\u00f3 resetear las cuentas de m\u00e1s de 300.000 usuarios al momento de detectar la vulnerabilidad de seguridad, los actores maliciosos lograron filtrar gran cantidad de datos, entre ellos, informaci\u00f3n de nuevos 20.000 usuarios de Ledger, seg\u00fan informa Johnson. Esta informaci\u00f3n incluye correos electr\u00f3nicos, nombres, direcciones postales y n\u00fameros de tel\u00e9fono. Adem\u00e1s tambi\u00e9n est\u00e1 el historial de pedidos detallado. Esta informaci\u00f3n incluye los nombres y descripci\u00f3n de los productos solicitados y hasta credenciales de inicio de sesi\u00f3n. Sin duda informaci\u00f3n que los hackers pueden intentar usar para tratar de acceder a otras plataformas que los usuarios utilicen con las mismas credenciales.&nbsp;</p>\n\n\n\n<p>El CEO de Ledger, <strong>Pascal Gauthier,</strong> ha se\u00f1alado a varios medios que incluso la filtraci\u00f3n de datos de la compa\u00f1\u00eda pudo originarse a trav\u00e9s de su socio Spotify, ya que la filtraci\u00f3n que sufri\u00f3 esta plataforma, debido a las acciones de miembros deshonestos de su equipo de soporte, pudo dar acceso a los registros de las transacciones de clientes y productos de los clientes de Ledger.&nbsp;</p>\n\n\n\n<p><strong><em>\"Los agentes exportaron ilegalmente registros transaccionales de clientes en abril y junio de 2020\",</em></strong> se\u00f1al\u00f3 Gauthier en una publicaci\u00f3n.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ledger-afronta-demanda-por-filtracion-de-datos-usuarios-corren-altos-riesgos\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ledger afrontar\u00e1 la demanda por filtraci\u00f3n de datos, los usuarios corren altos riesgos</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=5712", "url": "https://news.bit2me.com/caos-por-hackers-en-defi-nuevo-interes-por-bitcoin-en-los-17-000-usd/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cCaos por hackers en DeFi, sube el inter\u00e9s por Bitcoin cuando alcanza los $17.000 USD", "content_html": "<p>\ud83c\udd95</p>\n<p>Origin Protocol se convierte en el quinto protocolo DeFi en ser v\u00edctima de los hackers en las \u00faltimas 3 semanas. Mientras que Bitcoin despierta gran inter\u00e9s en la sociedad cuando alcanza los 17.000 $ USD.</p>\n", "content_text": "\ud83c\udd95\nOrigin Protocol se convierte en el quinto protocolo DeFi en ser v\u00edctima de los hackers en las \u00faltimas 3 semanas. Mientras que Bitcoin despierta gran inter\u00e9s en la sociedad cuando alcanza los 17.000 $ USD.", "date_published": "2020-11-18T07:00:00+01:00", "date_modified": "2020-11-18T10:01:14+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/Caos-por-hackers-en-DeFi-Nuevo-interes-por-Bitcoin-en-los-17-000-USD.jpg", "tags": [ "Bitcoin", "DeFi", "Hackers", "Mercados", "Breaking News" ], "summary": "Origin Protocol se convierte en el quinto protocolo DeFi en ser v\u00edctima de los hackers en las \u00faltimas 3 semanas. Mientras que Bitcoin despierta gran inter\u00e9s en la sociedad cuando alcanza los 17.000 $ USD.", "content": "\n<p><strong><em>Origin Protocol se convierte en el quinto protocolo DeFi en ser v\u00edctima de los hackers en las \u00faltimas 3 semanas. Mientras que Bitcoin despierta gran inter\u00e9s en la sociedad cuando alcanza los 17.000 $ USD. Estas\u200c \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccripto.\u200c \u200c</em></strong></p>\n\n\n\n<p>\ud83d\udccd \u200cUn nuevo protocolo de finanzas descentralizadas (<a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\"><strong>DeFi</strong></a>) pierde cerca de 7 millones de d\u00f3lares, en un nuevo ataque ejecutado por hackers desconocidos. <strong>Origin Protocol</strong>, fue v\u00edctima de un <a rel=\"noreferrer noopener\" href=\"https://medium.com/originprotocol/urgent-ousd-has-hacked-and-there-has-been-a-loss-of-funds-7b8c4a7d534c\" target=\"_blank\"><strong>hack</strong></a> reciente que afect\u00f3 a su <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-stablecoin/\" target=\"_blank\"><strong>stablecoin</strong></a> OUSD. Con este ataque se perdieron al menos unos 7 millones de d\u00f3lares, de los cuales 1 mill\u00f3n pertenecen a fundadores y empleados. Aunque el equipo de investigaci\u00f3n contin\u00faa trabajando para determinar la causa del ataque, parece que todo comenz\u00f3 con un pr\u00e9stamo flash de 70.000 ETH que se tomaron en el protocolo <strong>dYdX</strong> y luego se intercambiaron en <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-uniswap/\" target=\"_blank\"><strong>Uniswap</strong></a> por <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-dai/\" target=\"_blank\"><strong>DAI</strong></a> y <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-usdt-theter-criptomoneda/\" target=\"_blank\"><strong>USDT</strong></a>. Estas monedas fueron acu\u00f1adas dentro del protocolo utilizando el m\u00e9todo de acu\u00f1aci\u00f3n de la plataforma mintSimple, lo que le permiti\u00f3 al hacker extraer los fondos a trav\u00e9s de un \"contrato malicioso\" que la plataforma no pudo detectar como falso.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/n2ckchong/status/1328510983644401665\n</div></figure>\n\n\n\n<p>Al cierre de esta edici\u00f3n OUSD tiene un valor de 0,15 $ USD y ha perdido m\u00e1s del 85% de su valor, como muestra la plataforma <a rel=\"noreferrer noopener\" href=\"https://www.coingecko.com/en/coins/origin-dollar#markets\" target=\"_blank\"><strong>CoinGecko</strong></a>. Como se\u00f1ala Nick Chong, miembro de Hex Capital, una compa\u00f1\u00eda de riesgo, este es el quinto ataque a protocolos DeFi que se origina por pr\u00e9stamos flash en las \u00faltimas 3 semanas.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c <strong>Peiter Zatko</strong>, tambi\u00e9n conocido como \"Mudge\", un prominente y reconocido hacker, se une al equipo de Twitter para garantizar la seguridad y protecci\u00f3n de la plataforma. Zatko ser\u00e1 el nuevo jefe de seguridad de Twitter. Tendr\u00e1 la capacidad de restructurar la plataforma, realizar los cambios que considere necesarios para garantizar la seguridad y evitar que una <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/hackeo-masivo-twitter-empresarios-de-criptomonedas-hackeados\" target=\"_blank\"><strong>brecha de seguridad</strong></a> como la que ocurri\u00f3 hace algunos meses tenga lugar nuevamente.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/dotMudge/status/1328421797549780994\n</div></figure>\n\n\n\n<p>Zatko es un reconocido hacker con una amplia experiencia y trayectoria en el mundo, realizando trabajos especiales para entidades gubernamentales como la Agencia de Proyectos e Investigaci\u00f3n Avanzada de Defensa del Pent\u00e1gono (DARPA) y gigantes tecnol\u00f3gicos como Google. Su labor en Twitter comenzar\u00e1 luego de una profunda revisi\u00f3n a todo el sistema de plataforma que durar\u00e1 los pr\u00f3ximos 45 y 60 d\u00edas.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c El inter\u00e9s de las compa\u00f1\u00edas y empresas tradicionales por <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>Bitcoin</strong></a> y las <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\"><strong>criptomonedas</strong></a> crece con fuerza cada d\u00eda. Ahora, la compa\u00f1\u00eda global de inversi\u00f3n alternativa, especializada en productos de fondos de cobertura y soluciones de asesor\u00eda de fondos de cobertura, <strong>SkyBridge</strong>, est\u00e1 buscando la aprobaci\u00f3n de la <strong>Comisi\u00f3n de Bolsas y Valores (SEC)</strong> de Estados Unidos para ofrecer productos y servicios con criptomonedas.&nbsp;&nbsp;</p>\n\n\n\n<p>Un registro de la SEC muestra la <a href=\"https://sec.report/Document/0001193125-20-293231/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>solicitud</strong></a> de aprobaci\u00f3n de SkyBridge para crear un fondo de cobertura que incluye la inversi\u00f3n en Bitcoin, y que le permitir\u00e1 a los inversores acceder a varios productos e instrumentos de inversi\u00f3n derivados.&nbsp;&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c <strong>Maisie Williams</strong>, una actriz inglesa-canadiense que todos recordamos como la popular Arya Stark de Game of Thrones, est\u00e1 <a rel=\"noreferrer noopener nofollow\" href=\"https://twitter.com/Maisie_Williams/status/1328428879334297600\" target=\"_blank\"><strong>consultando</strong></a> en su cuenta de Twitter si apostar o no por Bitcoin. Como era de esperar, los usuarios no tardaron en interactuar con su tuit con respuestas ingeniosas y animando para unirse al ecosistema.\u00a0\u00a0\u00a0</p>\n\n\n\n<p>Muchos indican que el inter\u00e9s de la actriz est\u00e1 despertando el sentimiento alcista, con la criptomoneda superando los 17.000 $ USD para marcar un nuevo m\u00e1ximo de 2020. Al cierre de esta edici\u00f3n, Bitcoin tiene un valor de <a href=\"https://www.coingecko.com/es/monedas/bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>17.651,2 $ USD</strong></a>, un crecimiento del 5,3% en las \u00faltimas 24 horas, y una capitalizaci\u00f3n burs\u00e1til de m\u00e1s de 315 mil millones de d\u00f3lares, que cada vez est\u00e1 m\u00e1s cerca de alcanzar su m\u00e1ximo hist\u00f3rico de 335 mil millones.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c Ante el inter\u00e9s que est\u00e1 despertando Bitcoin nuevamente en celebridades y famosos en Twitter, el reconocido inversor <strong>Mike Novogratz</strong> asegur\u00f3 que la criptomonedas alcanzar\u00e1 los 65.000 $ USD.&nbsp;</p>\n\n\n\n<p><strong>\"<em>Compr\u00e9 m\u00e1s BTC anoche a 15,800. Va a 20.000 y (luego) a 65.000\"</em></strong>, comento Novogratz en respuesta a la consulta de Maisie Williams en Twitter, argumentando que la baja oferta y \"una tonelada de nuevos compradores\" elevar\u00e1n exponencialmente el valor de Bitcoin.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cLos fundadores de Intercom y Skype acaban de manifestarse como Bitcoiners. <strong>Jaan Tallinn</strong>, cofundador de Skype, una famosa aplicaci\u00f3n de telecomunicaciones, afirm\u00f3 en una <a rel=\"noreferrer noopener nofollow\" href=\"https://fortune.com/2020/11/13/jaan-tallinn-ai-safety-bitcoin-cryptocurrency-elon-musk/\" target=\"_blank\"><strong>entrevista</strong></a> que mantienen gran parte de su patrimonio en criptomonedas. Mientras que <strong>Eoghan McCabe</strong>, cofundador y presidente de Intercom, una compa\u00f1\u00eda de servicios de mensajer\u00eda para clientes, public\u00f3 en su cuenta de Twitter que \"salt\u00f3 firmemente a Bitcoin\" despu\u00e9s de a\u00f1os de investigaci\u00f3n y estudio sobre esta criptomoneda. McCabe invit\u00f3 a su comunidad a tomar acciones e integrarse en este maravilloso mundo.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/eoghan/status/1328177556218998784\n</div></figure>\n\n\n\n<p>\ud83d\udccd \u200cLa ley para la transformaci\u00f3n digital del sistema financiero de Espa\u00f1a, que se <a rel=\"noreferrer noopener nofollow\" href=\"https://www.boe.es/diario_boe/txt.php?id=BOE-A-2020-14205\" target=\"_blank\"><strong>public\u00f3</strong></a> en Bolet\u00edn Oficial recientemente y entr\u00f3 en vigor el pasado domingo 15 de noviembre para posicionar a Espa\u00f1a como referente mundial en la industria, ya se est\u00e1 implementando para garantizar el \u00f3ptimo cumplimiento de las funciones de las autoridades financieras en materia. Adem\u00e1s, esta ley promueve el desarrollo equitativo del sector financiero y tecnol\u00f3gico mejorando el acceso a la financiaci\u00f3n de los distintos sectores productivos, as\u00ed como la captaci\u00f3n de talento dentro de un entorno tecnol\u00f3gico internacional altamente competitivo.</p>\n\n\n\n<p>\ud83d\udccd \u200cLa <strong>segunda edici\u00f3n del </strong><a rel=\"noreferrer noopener nofollow\" href=\"https://www.eventbrite.es/e/entradas-ii-foro-crypto-economia-124667266149\" target=\"_blank\"><strong>Foro de Crypto Econom\u00eda</strong></a>, que se realiza en Espa\u00f1a, se celebrar\u00e1 de manera virtual los d\u00edas 25 y 26 de noviembre. En este foro se tratar\u00e1n temas de inter\u00e9s del ecosistema cripto, incluida la participaci\u00f3n de Bitcoin y las criptomonedas dentro del sistema financiero actual, la influencia de los desarrollos tecnol\u00f3gicos dentro de la banca tradicional, los ecosistemas de finanzas descentralizadas (DeFi) y su particular forma de generar ganancias, entre otras cosas. Todas las ponencias se realizar\u00e1n en espa\u00f1ol y contar\u00e1n con traducci\u00f3n en ingl\u00e9s para llegar a un n\u00famero mayor de personas.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/bitcoin-cash-se-divide-fondos-en-bch-en-grayscale-disminuyen\"><strong>Bitcoin Cash se divide, fondos en BCH en Grayscale disminuyen</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=5636", "url": "https://news.bit2me.com/hack-en-defi-continua-en-aumento/", "title": "Los hacks en DeFi contin\u00faan en aumento, arriesgando los fondos de inversores y usuarios", "content_html": "<p>\ud83c\udd95</p>\n<p>La plataforma DeFi Akropolis sufri\u00f3 un hack por m\u00e1s de 2 millones de d\u00f3lares en DAI, Value DeFi uno por cercano a los 6 millones, como vemos, est\u00e1n ocurriendo hacks potenciales en el ecosistema DeFi, donde est\u00e1n siendo afectados importantes montos de los inversores.</p>\n", "content_text": "\ud83c\udd95\nLa plataforma DeFi Akropolis sufri\u00f3 un hack por m\u00e1s de 2 millones de d\u00f3lares en DAI, Value DeFi uno por cercano a los 6 millones, como vemos, est\u00e1n ocurriendo hacks potenciales en el ecosistema DeFi, donde est\u00e1n siendo afectados importantes montos de los inversores.", "date_published": "2020-11-16T08:00:00+01:00", "date_modified": "2020-11-16T10:28:15+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/Hack-en-DeFi-continua-en-aumento.jpeg", "tags": [ "DAI", "DeFi", "Ethereum", "Hackers", "Seguridad" ], "summary": "La plataforma DeFi Akropolis sufri\u00f3 un hack por m\u00e1s de 2 millones de d\u00f3lares en DAI, Value DeFi uno por cercano a los 6 millones, como vemos, est\u00e1n ocurriendo hacks potenciales en el ecosistema DeFi, donde est\u00e1n siendo afectados importantes montos de los inversores.", "content": "\n<p><strong>La plataforma DeFi Akropolis sufri\u00f3 un hack por m\u00e1s de 2 millones de d\u00f3lares en DAI, Value DeFi uno por cercano a los 6 millones, como vemos, est\u00e1n ocurriendo hacks potenciales en el ecosistema DeFi, donde est\u00e1n siendo afectados importantes sumas de los inversores.\u00a0</strong></p>\n\n\n\n<p>En su cuenta de Twitter, <strong>Akropolis</strong> inform\u00f3 a la comunidad que estaba bajo un hackeo el cual podr\u00eda comprometer los fondos de los inversores bajo un ataque ejecutado en un conjunto de <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/smart-contracts-principiantes/\" target=\"_blank\"><strong>contratos inteligentes</strong></a> de la plataforma <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\"><strong>DeFi</strong></a>. Por su parte, <strong>Value DeFi</strong>, otro protocolo de finanzas descentralizadas, tambi\u00e9n <a rel=\"noreferrer noopener nofollow\" href=\"https://twitter.com/value_defi/status/1327660571592773632\" target=\"_blank\"><strong>inform\u00f3</strong></a> en un tuit que fue v\u00edctima de un ataque de flash loan en el que perdi\u00f3 cerca de 6 millones de d\u00f3lares de sus fondos.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/akropolisio/status/1326962438365966356\n</div></figure>\n\n\n\n<p>Ir\u00f3nicamente, unos d\u00edas despu\u00e9s de que Value DeFi se proclamara como uno de los protocolos de finanzas descentralizadas m\u00e1s seguros del ecosistema, ocurri\u00f3 el terrible hack. Por su parte, para los desarrolladores e investigadores de CipherTrace esto no parece ser una sorpresa. La famosa compa\u00f1\u00eda de an\u00e1lisis e inteligencia para criptomonedas public\u00f3 un <a rel=\"noreferrer noopener\" href=\"https://www.reuters.com/article/crypto-currencies-crime/crypto-crime-slows-in-2020-but-defi-hacks-rise-ciphertrace-report-idUSL1N2HV2F6\" target=\"_blank\"><strong>informe</strong></a> donde se\u00f1ala que los hackers est\u00e1n centrado su atenci\u00f3n en estas plataformas m\u00e1s que en las criptomonedas. De hecho, CipherTrace revela que los ataques a plataformas de DeFi aumentaron significativamente en los \u00faltimos 10 meses, mientras que las p\u00e9rdidas por robos, hackeos y fraude con criptomonedas fueron disminuyendo.</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/socios-de-kucoin-emitiran-nuevos-tokens-y-reemplazaran-los-afectados-durante-hackeo\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Socios de KuCoin emitir\u00e1n nuevos tokens y reemplazar\u00e1n los afectados durante el hackeo</strong></a></p>\n\n\n\n<h2>Una amenaza que sigue vigente</h2>\n\n\n\n<p>Desde el nacimiento de las <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\"><strong>criptomonedas</strong></a> y los activos digitales, los hackers comenzaron a idear e implementar nuevos m\u00e9todos de ataques para hacerse con los fondos de sus v\u00edctimas. La firma de an\u00e1lisis CipherTrace cita que solo en 2019 la cifra comprometida en hacks y ciberataques en el cripto espacio alcanz\u00f3 los 4,5 mil millones de d\u00f3lares a nivel mundial. Esta cifra est\u00e1 bajando considerablemente, con solo 1,8 mil millones de d\u00f3lares reportados en hacks durante los primeros 10 meses del a\u00f1o.\u00a0</p>\n\n\n\n<p>El director ejecutivo de CipherTrace, <strong>Dave Jevans</strong>, se\u00f1ala que la disminuci\u00f3n en la efectividad de los ataques dirigidos a plataformas de criptomonedas y activos digitales se debe principalmente a que los <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\"><strong>exchanges</strong></a> de criptomonedas y otros jugadores importantes dentro del ecosistema, est\u00e1n adoptando nuevas y mejores medidas de seguridad, que le brindan una mayor protecci\u00f3n sus plataformas y a los fondos almacenados de sus clientes. Por lo tanto, los ciberdelincuentes est\u00e1n centrando su atenci\u00f3n hacia un nuevo objetivo: las finanzas descentralizadas (DeFi).\u00a0</p>\n\n\n\n<p>El incre\u00edble crecimiento que est\u00e1n experimentando los ecosistemas y protocolos de DeFi en la actualidad es lo que est\u00e1 llamando la atenci\u00f3n de los hackers y aunque las cifras son muy inferiores a las relacionadas con hacks a criptomonedas, lo cierto es que en DeFi el n\u00famero de ataques est\u00e1 aumento exponencialmente.\u00a0</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEl aumento de DeFi fue lo que finalmente atrajo a los piratas inform\u00e1ticos criminales, lo que result\u00f3 en la mayor cantidad de ataques para el sector este a\u00f1o. En 2019, los hacks de DeFi fueron pr\u00e1cticamente insignificantes\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<h2>Los riesgos en DeFi</h2>\n\n\n\n<p>Como indica el informe, el auge, o mejor dicho el frenes\u00ed que est\u00e1 causando esta nueva forma de hacer finanzas en el mundo digital, lleva a muchos desarrolladores a crear e implementar protocolos que no cumplen con las debidas normas de verificaci\u00f3n y validaci\u00f3n o que no mantienen un programa de auditor\u00eda continua o recompensa por errores, por lo que son susceptibles a ataques. Hace poco, Bit2Me News report\u00f3 el lamentable incidente que sufri\u00f3 el protocolo <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/eminence-proyecto-defi-de-yearn-finance-pierde-15-millones-de-dolares-en-hackeo\" target=\"_blank\"><strong>Eminence</strong></a> desarrollado por <strong>Andre Cronje</strong>, creador de <strong>Yearn Finance</strong>, que caus\u00f3 la p\u00e9rdida de 15 millones de d\u00f3lares, depositados por usuarios tempranos del proyecto, que se avocaron a depositar valor dentro de Eminence aunque el proyecto no estaba listo y presentaba una vulnerabilidad de seguridad que fue explotada por los hackers.\u00a0</p>\n\n\n\n<p>M\u00e1s recientemente, dos plataformas DeFi fueron v\u00edctimas de ciberataques, donde perdieron al menos unos 8 millones de d\u00f3lares de los fondos depositados de los usuarios.\u00a0</p>\n\n\n\n<h3>Akropolis pierde $2 millones en DAI</h3>\n\n\n\n<p>En un <a rel=\"noreferrer noopener\" href=\"https://twitter.com/akropolisio/status/1326966773812506624\" target=\"_blank\"><strong>a</strong></a><strong><a rel=\"noreferrer noopener nofollow\" href=\"https://twitter.com/akropolisio/status/1326966773812506624\" target=\"_blank\">t</a></strong><a rel=\"noreferrer noopener nofollow\" href=\"https://twitter.com/akropolisio/status/1326966773812506624\" target=\"_blank\"><strong>aque</strong></a> ejecutado el 12 de noviembre, en el que se vieron comprometidos y afectados los grupos de ahorro de Curve y Curve sUSD, la plataforma DeFi Akopolis perdi\u00f3 cerca de 2 millones de d\u00f3lares en la <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-stablecoin/\" target=\"_blank\"><strong>stablecoin</strong></a> <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-dai/\" target=\"_blank\"><strong>DAI</strong></a> que se <a rel=\"noreferrer noopener nofollow\" href=\"https://etherscan.io/tx/0xf15623567231c67df2b8bcc5540236fbda2c3ac11ecbec427048f11b582cb869\" target=\"_blank\"><strong>transfirieron</strong></a> a una cuenta secundaria como muestra el explorador Etherscan.</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/11/transaccion-de-hacker-de-Akropolis-en-DAI-1024x466.png\" alt=\"\" class=\"wp-image-5637\"/><figcaption><strong><em>Transacci\u00f3n de hacker de Akropolis en DAI. </em></strong><br><strong><em>Fuente: Etherscan</em></strong></figcaption></figure>\n\n\n\n<h3>80.000 ETH en pr\u00e9stamo flash&nbsp;</h3>\n\n\n\n<p>El ataque que dej\u00f3 a Value Defi con al menos 6 millones de d\u00f3lares fuera de su protocolo se inici\u00f3 con un pr\u00e9stamo flash de <a href=\"https://etherscan.io/tx/0x46a03488247425f845e444b9c10b52ba3c14927c687d38287c0faddc7471150a\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>80.000 ETH </strong></a>tomados de Aave, que fue utilizado por el atacante para realizar arbitraje dentro de la b\u00f3veda MultiStables de Value DeFi. El hacker deposit\u00f3 fondos dentro de esta b\u00f3veda que intercambi\u00f3 por otros tokens, como DAI y USDC, para salir con una suma millonaria de 6 millones de d\u00f3lares.&nbsp;</p>\n\n\n\n<p>Unos d\u00edas antes de este ataque, los desarrolladores del protocolo afirmaron que Value DeFi simplemente ten\u00eda \u201c la mayor seguridad, el mejor retorno y la mejor comunidad\u201d dentro de las finanzas descentralizadas, asegurando que se trataba de un proyecto altamente seguro.</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/value_defi/status/1326949815557611520\n</div></figure>\n\n\n\n<p>Ante estas declaraciones, el hacker de Value DeFi dej\u00f3 un <a rel=\"noreferrer noopener nofollow\" href=\"https://etherscan.io/tx/0x217298bd38ed12b16e0cd65ce0b464c3810e0479a99a1464aed5e6768b2a4c50\" target=\"_blank\"><strong>mensaje</strong></a> para el equipo de desarrolladores, un mensaje que guarda cierto aire desafiante y sarc\u00e1stico, indicando que:<strong> \"\u00bfRealmente conoces Flashloan?\"</strong>. Los desarrolladores publicaron una actualizaci\u00f3n en su cuenta de Twitter y Discord se\u00f1alando que eran conscientes de la situaci\u00f3n con la b\u00f3veda MultiStables y que estaban haciendo una autopsia sobre el exploit y trabajando para mitigar el impacto sobre sus usuarios.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/windows-ios-samsung-y-google-hackeados-en-la-competencia-tianfu-cup\"><strong>Los productos de Windows, iOS, Samsung y Google fueron hackeados en la competencia china Tianfu Cup</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=5522", "url": "https://news.bit2me.com/windows-ios-samsung-y-google-hackeados-en-la-competencia-tianfu-cup/", "title": "Los productos de Windows, iOS, Samsung y Google fueron hackeados en la competencia china Tianfu Cup", "content_html": "<p>\ud83c\udd95</p>\n<p>Todos los a\u00f1os, China celebra uno de los hackathon o competencias m\u00e1s grandes en el mundo de la tecnolog\u00eda, la Tianfu Cup, que re\u00fane a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios. </p>\n", "content_text": "\ud83c\udd95\nTodos los a\u00f1os, China celebra uno de los hackathon o competencias m\u00e1s grandes en el mundo de la tecnolog\u00eda, la Tianfu Cup, que re\u00fane a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios.", "date_published": "2020-11-11T14:00:45+01:00", "date_modified": "2020-11-11T07:32:27+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/Windows-iOS-Samsung-y-Google-hackeados-en-la-competencia-Tianfu-Cup.jpg", "tags": [ "China", "ciberseguridad", "Hackers", "Tecnolog\u00eda", "Seguridad" ], "summary": "Todos los a\u00f1os, China celebra uno de los hackathon o competencias m\u00e1s grandes en el mundo de la tecnolog\u00eda, la Tianfu Cup, que re\u00fane a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios. ", "content": "\n<p><strong>Todos los a\u00f1os, China celebra uno de los hackathon o competencias m\u00e1s grandes en el mundo de la tecnolog\u00eda, la Tianfu Cup, que re\u00fane a los mejores hackers del mundo para desafiar la seguridad de varios productos y servicios.&nbsp;</strong></p>\n\n\n\n<p>Este 2020, fue la oportunidad para varias compa\u00f1\u00edas y multinacionales tecnol\u00f3gicas reconocidas, de poner a prueba sus productos, en uno de los cert\u00e1menes anuales m\u00e1s esperados del mundo de la tecnolog\u00eda. La <a href=\"http://www.tianfucup.com/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Tianfu Cup International Cyber Security Contest</strong></a><strong> </strong>es uno de los eventos m\u00e1s famosos e importantes que se celebra en China, y que permite descubrir las vulnerabilidades y fallos de seguridad que existen en diferentes productos y servicios del mercado.&nbsp;</p>\n\n\n\n<p>En esta competencia, los mejores hackers del mundo demuestran sus habilidades para detectar vulnerabilidades de seguridad en pocos intentos y tambi\u00e9n en pocos minutos. De hecho, entre las condiciones de este hackathon est\u00e1 previsto que los participantes tienen 3 rondas de 5 minutos para ejecutar sus ataques, adem\u00e1s de que deben implementar t\u00e9cnicas de hackeo o ataques desconocidos hasta el momento en el que se realiza la competencia; aunque bien pueden preparar sus hacks con anterioridad siempre que demuestren que son originales y que se ejecuten en directo.&nbsp;</p>\n\n\n\n<p>Durante la competencia de este 2020, que se realiz\u00f3 el fin de semana, los participantes hackearon varios productos de importantes compa\u00f1\u00edas como Windows, iOS, Samsung y Google, en el tiempo estimado de 5 minutos. As\u00ed, con una agilidad capaz de dejar impresionado a todo privilegiado espectador, los participantes lograron hackear los productos de <strong>Windows 10</strong>, <strong>iOS</strong> <strong>14</strong>, <strong>Samsung Galaxy S20 </strong>y <strong>Google</strong> <strong>Chrome</strong>.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Investigador descubre vulnerabilidad de seguridad en Ledger que permite el gasto de Bitcoin con firmas totalmente v\u00e1lidas</strong></a></p>\n\n\n\n<h2>Tercera edici\u00f3n y $1,2 millones en premios</h2>\n\n\n\n<p>TFC 2020 es la tercer edici\u00f3n de este concurso anual de ciberseguridad, que premi\u00f3 a sus competidores con 1,2 millones de d\u00f3lares como reconocimiento a su trabajo, esfuerzo y habilidad. En total, la TFC 2020 cont\u00f3 con la participaci\u00f3n de 15 grupos de hackers, cuyo reto era el de hackear 16 plataformas y servicios de diferentes compa\u00f1\u00edas de hardware y software, utilizando, como ya se mencion\u00f3, t\u00e9cnicas no conocidas hasta el momento del evento, en tres rondas de cinco minutos cada una.&nbsp;</p>\n\n\n\n<p>Entre los sistemas y plataformas presentados en este reto est\u00e1n: Microsoft Edge, Google Chrome, Safari, Firefox, Adobe PDF Reader, Docker-CE, VMware Workstation, VMware ESXi, Ubuntu + qemu-kvm, iPhone 11 Pro + iOS 14, Samsung Galaxy 20, Windows 10 2004, Ubuntu 20/CentOS 8, Microsoft Exchange Server 2019, TP-Link WDR7660, y ASUS Router AX86U; de los cuales Windows 10, iOS 14, Samsung Galaxy S20 y Google Chrome presentaron vulnerabilidades de seguridad detectadas por los hackers.&nbsp;</p>\n\n\n\n<h2>11 de 16 plataformas hackeadas</h2>\n\n\n\n<p>Los resultados de este hackathon fueron todo un \u00e9xito, como explicaron varias de las compa\u00f1\u00edas participantes, que vieron a varios de sus productos caer ante el ingenio y la destreza de los participantes. En total, 11 de las 16 plataformas que se pusieron a prueba durante el evento fueron hackeadas.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/TianfuCup/status/1325340353184952321\n</div></figure>\n\n\n\n<p>Por su parte, el ganador de la competencia, y que se llev\u00f3 m\u00e1s del 60% del premio de 1,2 millones, fue el equipo del gigante tecnol\u00f3gico Qihoo 360, denominado <strong>360 Enterprise Security and Government and (ESG) Vulnerability Research Institute</strong>. Este equipo recibi\u00f3 un total de 744.500 d\u00f3lares en premios, seguido del equipo <strong>AntFinancial Lightyear Security Lab</strong>, que recibi\u00f3 un total de 258.000 d\u00f3lares. Las vulnerabilidades y fallos de seguridad descubiertos por los hackers durante el evento se reportaron a cada una de las compa\u00f1\u00edas desarrolladoras, sin revelarlas p\u00fablicamente, para que las empresas puedan parchear estas vulnerabilidades en futuras actualizaciones y servicios.&nbsp;</p>\n\n\n\n<p>Entre los sistemas y plataformas que sobrevivieron a los ataques est\u00e1n: Microsoft Edge, VMware Workstation y Microsoft Exchange Server 2019.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/trustology-firewall-de-custodia-para-garantizar-la-seguridad-en-las-defi\"><strong>Trustology presenta un firewall de custodia para garantizar la seguridad en las DeFi</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=4377", "url": "https://news.bit2me.com/tokens-robados-de-kucoin-se-cambian-en-uniswap/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200c\u00bfTokens robados de KuCoin en Uniswap? Precios de OCEAN y SNX se desploman", "content_html": "<p>\ud83c\udd95</p>\n<p>Despu\u00e9s de intentar intercambiar los tokens robados a KuCoin en Binance, los hackers optaron por Uniswap, una plataforma de intercambio descentralizada</p>\n", "content_text": "\ud83c\udd95\nDespu\u00e9s de intentar intercambiar los tokens robados a KuCoin en Binance, los hackers optaron por Uniswap, una plataforma de intercambio descentralizada", "date_published": "2020-09-29T07:00:00+02:00", "date_modified": "2020-09-29T07:18:13+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/hackers-kucoin-cambian-tokens-en-uniswap-1.jpg", "tags": [ "ETH", "Hackers", "Tokens", "Uniswap", "Breaking News" ], "summary": "Despu\u00e9s de intentar intercambiar los tokens robados a KuCoin en Binance, los hackers optaron por Uniswap, una plataforma de intercambio descentralizada", "content": "\n<p><strong><em>Despu\u00e9s de intentar intercambiar los tokens robados a KuCoin en Binance, los hackers optaron por Uniswap, una plataforma de intercambio descentralizada. Por otro lado, los tokens OCEAN y SXN se intercambiaron por ETH, desplomando el precio de estos al instante. Estas\u200c \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<p>\ud83d\udccd \u200c<strong>Larry Cermak</strong>, un investigador de The Block y <strong>Whale Alert</strong>, un servicio de inteligencia para <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\"><strong>criptomonedas</strong></a>, revelan que los hackers de <strong>KuCoin</strong> est\u00e1n moviendo gran parte de los tokens robados al intercambio descentralizado <strong>Uniswap</strong>, en un intento por intercambiar los tokens a ETH.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/lawmaster/status/1310129864704491521\n</div></figure>\n\n\n\n<p>Por su parte, <strong>Etherscan</strong> tambi\u00e9n <a rel=\"noreferrer noopener\" href=\"https://etherscan.io/address/0x9e9d9fd65edd1f9ad0d7e86d7dcfe6da0de2ae6b#tokentxns\" target=\"_blank\"><strong>muestra</strong></a> que m\u00e1s de 200.000 OCEAN se movieron a una direcci\u00f3n para luego ser intercambiados por ETH a trav\u00e9s de Uniswap. En total se han realizado 13 intercambios de 10.000 OCEAN cada uno, para una suma total de 130.000 OCEAN intercambiados a ETH. Los tokens SNX robados a KuCoin tambi\u00e9n se est\u00e1n enviando al exchange descentralizado para ser intercambiados del mismo modo. Whale Alert tambi\u00e9n informa que los hackers han movido m\u00e1s de 5 millones de d\u00f3lares a <strong>Chainlink</strong>, la plataforma de or\u00e1culos para blockchain que conecta el mundo real con las criptomonedas por medio de una red. A trav\u00e9s de este medio se inform\u00f3 que el <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/socios-de-kucoin-emitiran-nuevos-tokens-y-reemplazaran-los-afectados-durante-hackeo\" target=\"_blank\"><strong>hackeo</strong></a> a KuCoin result\u00f3 en el robo de 150 millones de d\u00f3lares en <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>Bitcoin</strong></a> y varios tokens <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-erc-20-token/\" target=\"_blank\"><strong>ERC-20</strong></a>.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cLuego de darse a conocer la noticia, los precios de los tokens OCEAN y SXN se desplomaron. OCEAN tiene un valor actual de <a rel=\"noreferrer noopener nofollow\" href=\"https://coinmarketcap.com/es/currencies/ocean-protocol/\" target=\"_blank\"><strong>0,35 $ USD</strong></a>, con una ca\u00edda del 13% seg\u00fan&nbsp;muestra CoinMarketCap. Mientras que SXN tiene un precio actual de <a rel=\"noreferrer noopener nofollow\" href=\"https://coinmarketcap.com/fr/currencies/synthetix-network-token/\" target=\"_blank\"><strong>4,95 $ USD</strong></a>, mostrando una ca\u00edda del 4,24% en su valor. Aunque el precio de ambos tokens se desplom\u00f3 inmediatamente despu\u00e9s de conocer la noticia de los hackers intercambiando estos tokens en Uniswap, al cierre de esta edici\u00f3n el valor de OCEAN y SXN se mantiene relativamente estable.</p>\n\n\n\n<p>\ud83d\udccd \u200cEn Nueva Zelanda, el <strong>Departamento de Impuestos Internos (IRD)</strong> est\u00e1 exigiendo que las compa\u00f1\u00edas y empresas que prestan servicios financieros con criptomonedas y activos digitales, informen a la entidad sobre el uso que sus clientes le dan a estos activos. Seg\u00fan el <a rel=\"noreferrer noopener nofollow\" href=\"https://www.rnz.co.nz/news/national/427113/ird-to-begin-probing-crypto-currency-investors\" target=\"_blank\"><strong>comunicado</strong></a>, el IRD est\u00e1 solicitando esta informaci\u00f3n a los <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\"><strong>exchanges</strong></a> e intercambios de criptomonedas para tener una mejor visi\u00f3n y comprensi\u00f3n de c\u00f3mo se desarrollan los ecosistemas de criptomonedas en Nueva Zelanda. La entidad afirma que de esta manera podr\u00e1n <strong>\"encontrar la mejor manera de ayudar a los contribuyentes a cumplir con sus obligaciones de impuestos sobre la renta\"</strong> en el pa\u00eds.&nbsp;</p>\n\n\n\n<p>Una iniciativa similar se vive en Estados Unidos, con las cartas emitidas por el <strong>Servicio de Impuestos Internos de los Estados Unidos (IRS)</strong>, quien <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/irs-solicita-impuestos-a-usuarios-de-criptomonedas\" target=\"_blank\"><strong>solicit\u00f3</strong></a> a los usuarios y entusiastas de las criptomonedas, declarar a la entidad sus tenencias en activos digitales. Adem\u00e1s, a mediados de junio, la autoridad tambi\u00e9n solicit\u00f3 a Coinbase la <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/coinbase-pierde-terreno-usuarios-retiran-btc-de-la-plataforma\" target=\"_blank\"><strong>creaci\u00f3n</strong></a> de una herramienta de vigilancia para monitorear las operaciones y movimientos que realizan los usuarios dentro del exchange.\u00a0</p>\n\n\n\n<p>\ud83d\udccd \u200c<strong>Ernst &amp; Young</strong>, tambi\u00e9n conocido como EY, est\u00e1 integrando las soluciones Explorer &amp; Visualizer para mejorar su herramienta de an\u00e1lisis blockchain. La firma de servicios profesionales indica que estas soluciones permitir\u00e1n que los equipos de auditor\u00eda interna y los contadores de la compa\u00f1\u00eda puedan buscar transacciones, direcciones y bloques espec\u00edficos de manera m\u00e1s efectiva y eficiente, y as\u00ed reunir informaci\u00f3n relevante para cualquiera de los casos que desarrolle la compa\u00f1\u00eda. Con las nuevas integraciones, la herramienta de an\u00e1lisis blockchain de EY ayudar\u00e1 considerablemente al an\u00e1lisis de las transacciones con criptomonedas y activos digitales que se realicen dentro de varias redes blockchains de inter\u00e9s, como Bitcoin y <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\"><strong>Ethereum</strong></a>.</p>\n\n\n\n<p>\ud83d\udccd \u200cEn Espa\u00f1a, la Escuela de Pr\u00e1ctica Jur\u00eddica de la Universidad Complutense de Madrid realizar\u00e1 un <a rel=\"noreferrer noopener nofollow\" href=\"https://www.epj.es/blockchain_tokenizacion_reflexiones_iniciales/\" target=\"_blank\"><strong>encuentro</strong></a> virtual de acceso libre titulado <strong>\"Blockchain y Tokenizaci\u00f3n: Reflexiones iniciales sobre la propuesta de reglamento de mercados de criptoactivos de la Comisi\u00f3n Europea\"</strong>, donde explicar\u00e1 la importancia de las nuevas regulaciones, as\u00ed como el desarrollo de las nuevas tecnolog\u00edas y de los ecosistemas de finanzas descentralizadas (<a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\"><strong>DeFi</strong></a>). El evento tendr\u00e1 lugar el 1 de octubre desde las 19:00 hrs, y estar\u00e1 a cargo de <strong>Alfredo Mu\u00f1oz Garc\u00eda</strong>, profesor de Derecho Mercantil (UCM) y abogado codirector del Diploma de Alta Especializaci\u00f3n en Blockchain UCM; y <strong>Jes\u00fas Herencia Ant\u00f3n</strong>, fundador de Shareyourworld, miembro de Ethereum Madrid y codirector del Diploma de Alta Especializaci\u00f3n en Blockchain UCM.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/gigantes-bancarios-comenzaran-pruebas-al-euro-digital-en-espana\"><strong>Los gigantes bancarios de la Uni\u00f3n Europea comenzar\u00e1n pruebas sobre el nuevo euro digital en Espa\u00f1a</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3895", "url": "https://news.bit2me.com/hackers-atacan-migracion-argentina-y-solicitan-rescate-en-bitcoin/", "title": "Grupo de hackers atac\u00f3 la Oficina de Migraci\u00f3n de Argentina y solicita rescate en Bitcoin", "content_html": "<p>\ud83c\udd95</p>\n<p>La Oficina de Migraci\u00f3n de Argentina fue v\u00edctima de un ataque de ransomware que le permiti\u00f3 a los hackers robar datos e informaci\u00f3n importante de la entidad en varios puntos de control del pa\u00eds.</p>\n", "content_text": "\ud83c\udd95\nLa Oficina de Migraci\u00f3n de Argentina fue v\u00edctima de un ataque de ransomware que le permiti\u00f3 a los hackers robar datos e informaci\u00f3n importante de la entidad en varios puntos de control del pa\u00eds.", "date_published": "2020-09-08T10:00:00+02:00", "date_modified": "2020-09-08T07:36:55+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/direccion-migracion-argentina-ataque-ransomware.jpg", "tags": [ "Argentina", "Bitcoin", "Hackers", "Ransomware", "Criptocomunidad" ], "summary": "La Oficina de Migraci\u00f3n de Argentina fue v\u00edctima de un ataque de ransomware que le permiti\u00f3 a los hackers robar datos e informaci\u00f3n importante de la entidad en varios puntos de control del pa\u00eds.", "content": "\n<p><strong>La Oficina de Migraci\u00f3n de Argentina fue v\u00edctima de un ataque de ransomware que le permiti\u00f3 a los hackers robar datos e informaci\u00f3n importante de la entidad en varios puntos de control del pa\u00eds.</strong></p>\n\n\n\n<p>Desde el 27 de agosto, la Oficina de Migraci\u00f3n, tambi\u00e9n conocida como la <strong>Direcci\u00f3n Nacional de Migraciones (DNM)</strong> de Argentina, sufri\u00f3 un ataque de <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\" target=\"_blank\"><strong>ransomware</strong></a> por parte de un grupo de hackers conocidos como <strong>NetWalker</strong>. Los medios locales reportan que durante el ataque, los hackers pudieron secuestrar datos e informaci\u00f3n importante del Ministerio del Interior del pa\u00eds, por lo que ahora amenazan con publicar dicha informaci\u00f3n si no se cumple su exigencia: el pago de un rescate por 4 millones de d\u00f3lares en <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>Bitcoin</strong></a>.</p>\n\n\n\n<p>Durante el ataque, la Direcci\u00f3n Nacional de Migraciones se vio obligada a suspender los cruces fronterizos y cerrar todas sus operaciones por m\u00e1s de 4 horas, hasta que los sistemas de control de migraci\u00f3n se activaran nuevamente. Sin embargo, la amenaza del grupo NetWalker contin\u00faa. Los hackers dieron plazo a las autoridades de migraci\u00f3n para pagar la recompensa solicitada hasta el pr\u00f3ximo mi\u00e9rcoles.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hackers-atacan-telecom-y-piden-rescate-de-75-millones-de-dolares-en-monero\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Hackers atacan Telecom y piden rescate de 7,5 millones de d\u00f3lares en Monero</strong></a></p>\n\n\n\n<h2>Un ataque a m\u00faltiples puntos de control fronterizo del pa\u00eds</h2>\n\n\n\n<p>Los funcionarios del gobierno argentino informaron que desde el 27 de agosto est\u00e1n recibiendo amenazas del grupo de hackers, quienes realizaron m\u00faltiples llamadas al personal de soporte t\u00e9cnico de la Oficina de Migraci\u00f3n, obligando al personal a informar de la situaci\u00f3n a los funcionarios gubernamentales de la entidad. Seg\u00fan los reportes, los hackers atacaron varios puntos de control fronterizo en todo el pa\u00eds con un ransomware especializado en el robo de datos e informaci\u00f3n. Por este motivo, la Oficina de Migraci\u00f3n se vio en la necesidad de cerrar todos los sistemas de control migratorios.\u00a0</p>\n\n\n\n<p>El ransomware est\u00e1 afectando al Centro de Control de Datos principal y a todos los servidores conectados; aunque las autoridades afirman que los datos y la informaci\u00f3n secuestrada por los hackers tiene un nivel de importancia intermedio, ya que se trata de informaci\u00f3n relacionada con la Agencia Federal de Inteligencia (AFI) de Argentina, adem\u00e1s de informaci\u00f3n perteneciente a los consulados, embajadas, flujos migratorios y dem\u00e1s.&nbsp;</p>\n\n\n\n<p>Por otra parte, los hackers han estado enviando mensajes encriptados para solicitar a la Oficina de Migraci\u00f3n el pago del rescate. Uno de los mensajes indica que el pago debe realizarse en la <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomoneda</strong></a> Bitcoin (BTC).&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, las autoridades que realizan las investigaciones correspondientes indicaron que inicialmente los hackers solicitaron un rescate por 2 millones de d\u00f3lares en BTC, pero que luego de una semana de perpetrar el ataque, los ciberdelincuentes decidieron duplicar la cantidad solicitada, exigiendo actualmente una recompensa de 4 millones de d\u00f3lares en la criptomoneda.\u00a0</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"Desde una web en Tor y compartida por Bleepingcomputer, hemos podido constatar que NetWalker (los creadores del ransomware) inicialmente solicitaron un pago de 2 millones de d\u00f3lares a la agencia\".</em></p></blockquote>\n\n\n\n<p>En la imagen a continuaci\u00f3n se puede observar claramente la cantidad de la recompensa que los hackers de NetWalker est\u00e1n exigiendo a la Direcci\u00f3n Nacional de Migraciones.\u00a0</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/09/recate-bitcoin-migracion-argentina.jpeg\" alt=\"\" class=\"wp-image-3896\"/><figcaption><strong><em>Solicitud de rescate de NetWalker a la Oficina de Migraci\u00f3n de Argentina.</em></strong></figcaption></figure></div>\n\n\n\n<h3>Ataque de ransomware de NetWalker</h3>\n\n\n\n<p>El experto analista en ciberseguridad de la firma Emsisoft, <strong><a href=\"https://twitter.com/brettcallow?lang=es\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Brett Callow</a></strong>, afirma que el ransomware utilizado por el grupo de hackers NetWalker tiene la capacidad de secuestrar la informaci\u00f3n y publicar \"extractos de los datos robados\". Esto con la finalidad de intimidar a las v\u00edctimas a pagar el rescate exigido por la informaci\u00f3n. Seg\u00fan el especialista, los extractos son publicados en un sitio de filtraci\u00f3n, que le permite a este ransomware publicar toda la informaci\u00f3n secuestrada si la v\u00edctima del ataque no paga la recompensa en el tiempo establecido.</p>\n\n\n\n<p>Ante la situaci\u00f3n, la Direcci\u00f3n Nacional de Migraciones present\u00f3 una denuncia penal ante los tribunales argentinos, quedando el caso a cargo del juez Sebasti\u00e1n Casanello. En la denuncia, la Oficina de Migraci\u00f3n afirma que los hackers amenazaron con da\u00f1ar los archivos secuestrados si las autoridades de migraci\u00f3n intentan recuperar los datos secuestrados por otras v\u00edas que no sean las impuestas por ellos, a tal punto de ofrecer la desencriptaci\u00f3n de un archivo gratuito para \"probar su nivel de seriedad\". Por \u00faltimo, la denuncia se\u00f1ala que de no pagar la cantidad solicitada en Bitcoin, los hackers amenazan con hacer de dominio p\u00fablico la informaci\u00f3n robada, aunque un medio informa que las autoridades no pagar\u00e1n la recompensa y que no est\u00e1n preocupados por la difusi\u00f3n de la informaci\u00f3n robada.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/rypt-decryptor-herramienta-de-telefonica-para-detectar-archivos-afectados-por-vcryptor\"><strong>VCrypt Decryptor, la herramienta de Telef\u00f3nica para detectar archivos afectados por VCryptor</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3677", "url": "https://news.bit2me.com/lazarus-group-apunta-hacia-el-robo-de-criptomonedas-con-ataques-phishing/", "title": "Lazarus Group apunta hacia el robo de criptomonedas con ataques phishing", "content_html": "<p>\ud83c\udd95</p>\n<p>A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas</p>\n", "content_text": "\ud83c\udd95\nA trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas", "date_published": "2020-08-31T08:00:00+02:00", "date_modified": "2020-08-31T10:06:39+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/lazarus-group-ataque-phishing.jpg", "tags": [ "Ataque Phishing", "ciberseguridad", "Exchanges", "Hackers", "Seguridad" ], "summary": "A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas", "content": "\n<p><strong>A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, los hackers de Lazarus Group buscan enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas.&nbsp;</strong></p>\n\n\n\n<p>Un <a href=\"https://labs.f-secure.com/publications/ti-report-lazarus-group-cryptocurrency-vertical/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> publicado recientemente por la compa\u00f1\u00eda de seguridad <strong>F-Secure</strong>, detalla que el grupo de hackers conocido como <strong>Lazarus Group</strong> est\u00e1 ejecutando un ataque a trav\u00e9s de la red empresarial LinkedIn, para enga\u00f1ar a usuarios clave y desprevenidos con una oferta laboral falsa que solo busca robar sus <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>. Seg\u00fan el informe, el modus operandi de Lazarus Group consiste en una campa\u00f1a de phishing para promocionar una oferta de trabajo falsa dentro de una empresa <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> a trav\u00e9s de LinkedIn. Dicha oferta de trabajo contiene un documento que al descargarlo y abrirlo ejecuta un c\u00f3digo malicioso que le permite a los hackers obtener las credenciales de inicio de sesi\u00f3n de las v\u00edctimas y el acceso a la red, datos con los que eventualmente pueden acceder a los sistemas donde est\u00e1n almacenadas las criptomonedas.\u00a0</p>\n\n\n\n<p>El ataque apunta hacia los <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchanges</strong></a>, casas de custodia y dem\u00e1s organizaciones verticales de criptomonedas. Por ejemplo, en el \u00faltimo y m\u00e1s reciente ataque de Lazarus Group, los hackers apuntaron hacia un administrador de sistemas de un importante exchange, quien recibi\u00f3 una oferta de trabajo a trav\u00e9s de la red LinkedIn. </p>\n\n\n\n<p>Seg\u00fan el informe de F-Secure, la oferta de trabajo falsa indicaba exactamente los conocimientos, habilidades y destrezas exactas con los que contaba la v\u00edctima, adem\u00e1s conten\u00eda un documento word que describ\u00eda m\u00e1s informaci\u00f3n sobre la oferta laboral. As\u00ed mismo, la oferta indicaba que el documento estaba protegido por la <strong>Ley de Regulaci\u00f3n General de Protecci\u00f3n de Datos de la Uni\u00f3n Europea</strong> <strong>(GPDR)</strong>, por lo que solicitaba a la v\u00edctima que habilitara macros para poder visualizar el documento completo, algo que al hacerlo permiti\u00f3 la instalaci\u00f3n de un VBScript dentro del dispositivo para que los hackers pudieran controlar las conexiones a varios servidores de comando comprometidos y supervisados por Lazarus Group.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/encuentran-mineros-ocultos-en-los-servicios-de-amazon\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Encuentran mineros ocultos en los servicios de Amazon</strong></a></p>\n\n\n\n<h2>Campa\u00f1as de phishing dirigidas a administradores de importantes compa\u00f1\u00edas y organizaciones</h2>\n\n\n\n<p>Lazarus Group es uno de los grupos de hackers m\u00e1s grandes del mundo vinculado a Corea del Norte, y que ha estado dirigiendo ataques a varios sectores y compa\u00f1\u00edas importantes. Adem\u00e1s del reciente ataque a las compa\u00f1\u00edas de criptomonedas, Lazarus Group tambi\u00e9n est\u00e1 utilizando estrategias de phishing para atacar a empleados importantes de la industria aeroespacial y de las organizaciones de defensa de los Estados Unidos.&nbsp;</p>\n\n\n\n<p><a href=\"https://www.mcafee.com/blogs/other-blogs/mcafee-labs/operation-north-star-a-job-offer-thats-too-good-to-be-true/#_ftn2\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>McAfee</strong></a> y <a href=\"https://www.clearskysec.com/wp-content/uploads/2020/08/Dream-Job-Campaign.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>ClearSky</strong></a> emitieron informes donde revelan que este grupo de hackers est\u00e1 aprovechando t\u00e9cnicas de ataque similares a las utilizadas a trav\u00e9s del LinkedIn contra el administrador del exchange de criptomonedas, para comprometer a los usuarios y sus dispositivos y acceder a informaci\u00f3n confidencial.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLas T\u00e9cnicas, T\u00e1cticas y Procedimientos (TTP) de la actividad de 2020 son muy similares a las campa\u00f1as anteriores que operan bajo el mismo modus operandi que observamos en 2017 y 2019\u201d.</em></p></blockquote>\n\n\n\n<p>La campa\u00f1a phishing que realiza este Lazarus Group comenz\u00f3 en 2018 con varios incidentes en los pa\u00edses de China, Estados Unidos, Reino Unido, Canad\u00e1, Alemania, Rusia, Corea del Sur, Argentina, Singapur, Hong Kong, Pa\u00edses Bajos, Estonia, Jap\u00f3n y Filipinas, seg\u00fan el informe de F-Secure.&nbsp;</p>\n\n\n\n<h3>\u00bfC\u00f3mo funciona el ataque phishing de Lazarus Group?</h3>\n\n\n\n<p>Como se mencion\u00f3 al principio, en la oferta de trabajo falsa se le indica a las v\u00edctimas que el documento informativo est\u00e1 protegido por la Ley de Protecci\u00f3n de Datos de la UE, por lo que la v\u00edctima debe habilitar macros para visualizar el documento. No obstante, al momento de habilitar las macros, el documento ejecuta un c\u00f3digo malicioso que recopila y extrae informaci\u00f3n confidencial del dispositivo comprometido, envi\u00e1ndola a los atacantes. Esta informaci\u00f3n le permite a los hackers \"descargar archivos adicionales, descomprimir datos en la memoria, iniciar la comunicaci\u00f3n C2, ejecutar comandos arbitrarios y robar credenciales de varias fuentes\", y mucho m\u00e1s.</p>\n\n\n\n<p>Debido a la habilidad que posee este grupo de hackers, Lazarus Group representa una amenaza continua para la sociedad y las organizaciones, por lo que la firma de seguridad hace un llamado a los usuarios a ser conscientes de los posibles ataques de los que pueden ser v\u00edctimas, y a las compa\u00f1\u00edas, empresas y organizaciones a ser conscientes de la necesidad de aumentar la seguridad y la vigilancia continua de sus espacios, que representan un objetivo espec\u00edfico para este peligroso grupo.&nbsp;</p>\n\n\n\n<h2>Sobre Lazarus Group</h2>\n\n\n\n<p>Se estima que este grupo de hackers se form\u00f3 en 2007 en Corea del Norte para dirigir ataques a instituciones gubernamentales, bancarias, financieras y del ej\u00e9rcito, adem\u00e1s de industrias de diferentes sectores, como compa\u00f1\u00edas de comunicaci\u00f3n, entretenimiento, navieras, blockchain y mucho m\u00e1s. Seg\u00fan un <a href=\"https://home.treasury.gov/news/press-releases/sm774\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> emitido por el Departamento del Tesoro de los Estados Unidos, Lazarus Group se vale de t\u00e9cnicas de ciberespionaje, robo de datos, robo monetario y operaciones destructivas a trav\u00e9s de malware para dirigir operaciones cibern\u00e9ticas maliciosas.&nbsp;</p>\n\n\n\n<p>Este grupo est\u00e1 implicado en varios robos a bancos comerciales y casas de cambio de divisas, como el robo de 81 millones de d\u00f3lares al <a href=\"https://www.bankinfosecurity.com/swift-warns-banks-coordinated-malware-attacks-underway-a-9101?\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Banco de Bangladesh</strong></a> en 2016. As\u00ed mismo, el Departamento del Tesoro de los Estados Unidos estima que Lazarus Group rob\u00f3 m\u00e1s de 570 millones de d\u00f3lares entre 2017 y 2018 para proporcionarlos al gobierno de Corea del Norte.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/exchanges-presentan-vulnerabilidades-de-seguridad-que-ponen-en-riesgo-los-fondos\"><strong>Seguridad: Varios exchanges presentan vulnerabilidades que ponen en riesgo los fondos de los usuarios</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2903", "url": "https://news.bit2me.com/2gether-anuncio-que-recompensara-a-los-usuarios-afectados-por-el-reciente-hackeo/", "title": "2Gether anunci\u00f3 que recompensar\u00e1 a los usuarios afectados por el reciente hackeo", "content_html": "<p>\ud83c\udd95</p>\n<p>La compa\u00f1\u00eda 2Gether anunci\u00f3 que recompensar\u00e1 a los usuarios que se vieron afectados por el hackeo reciente a la plataforma, donde fueron comprometidos m\u00e1s de 1,3 millones de euros. </p>\n", "content_text": "\ud83c\udd95\nLa compa\u00f1\u00eda 2Gether anunci\u00f3 que recompensar\u00e1 a los usuarios que se vieron afectados por el hackeo reciente a la plataforma, donde fueron comprometidos m\u00e1s de 1,3 millones de euros.", "date_published": "2020-08-04T08:00:00+02:00", "date_modified": "2020-08-04T06:48:30+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/2gether-ramon-ferraz-ceo.jpg", "tags": [ "2Gether", "Hackers", "Tokens", "Criptocomunidad" ], "summary": "La compa\u00f1\u00eda 2Gether anunci\u00f3 que recompensar\u00e1 a los usuarios que se vieron afectados por el hackeo reciente a la plataforma, donde fueron comprometidos m\u00e1s de 1,3 millones de euros. ", "content": "\n<p><strong>La compa\u00f1\u00eda 2Gether anunci\u00f3 que recompensar\u00e1 a los usuarios que fueron</strong> <strong>afectados por el hackeo reciente a la plataforma, donde m\u00e1s de 1,3 millones de euros en criptomonedas fueron robados.&nbsp;</strong></p>\n\n\n\n<p>Recientemente, el equipo de Bit2Me News dio a conocer que la plataforma espa\u00f1ola FinTech, <strong>2Gether</strong>, fue v\u00edctima de un hackeo, donde se vieron comprometidos m\u00e1s de 1,3 millones de euros almacenados en cuentas de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas </strong></a>y activos digitales. Aunque para el momento de anunciar el hackeo, la compa\u00f1\u00eda no dio detalles de las acciones que tomar\u00edan para proteger a los usuarios afectados y sus inversiones, recientemente admiti\u00f3 en un comunicado que posiblemente recompensar\u00e1 a los usuarios con <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-un-token/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>tokens </strong></a><strong>2GT </strong>de la plataforma, aunque estos no han sido creados hasta la fecha.&nbsp;</p>\n\n\n\n<p>Por su parte, aunque no se tiene certeza del sentimiento que causar\u00e1 esta decisi\u00f3n en los usuarios afectados, es evidente que muchos no estar\u00e1n contentos con que se les entreguen token 2GT en lugar de los activos que pose\u00edan, pues se trata de un token que a\u00fan no sale al mercado y del cual se desconoce su valor real.&nbsp;</p>\n\n\n\n<p>Se estima que el lanzamiento de este nuevo token se realice para el cuarto trimestre de este a\u00f1o, aunque inicialmente su lanzamiento estaba planteado para inicios del segundo semestre del 2020, seg\u00fan una <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://medium.com/2gether/el-incre%C3%ADble-poder-del-2gt-e627a9826315\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>publicaci\u00f3n </strong></a>realizada por la compa\u00f1\u00eda. 2GT es un <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-utility-token/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>utility token</strong></a> de emisi\u00f3n limitada, desarrollado bajo los est\u00e1ndares regulatorios de la <strong>CNMV</strong>, la <strong>ESMA </strong>y dem\u00e1s reguladores europeos, pero m\u00e1s all\u00e1 de eso, poco se sabe de este token y su utilidad actual es inexistente. \u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/2gether-es-victima-de-un-hackeo-que-comprometio-mas-de-13-millones-de-euros\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>2Gether es v\u00edctima de un hackeo que comprometi\u00f3 m\u00e1s de 1,3 millones de euros</strong></a></p>\n\n\n\n<h2>29% de los fondos de 2Gether fueron robados durante el hackeo</h2>\n\n\n\n<p>Los 1,3 millones de euros robados a 2Gether representan aproximadamente el 29% de los fondos que estaban disponibles en la plataforma para el momento del ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/monchoferraz/status/1289672997788213249\n</div></figure>\n\n\n\n<p>Debido a esto, es evidente que la compa\u00f1\u00eda no cuenta con los recursos suficientes para cubrir las p\u00e9rdidas ocasionadas a los usuarios e inversores, por lo que actualmente se encuentra en debate con varios inversores para encontrar la forma m\u00e1s prudente de resarcir los da\u00f1os. Hasta ahora, la opci\u00f3n m\u00e1s viable es la de recompensar a los usuarios a trav\u00e9s de los tokens 2GT de la plataforma, aunque otras opciones tambi\u00e9n est\u00e1n en discusi\u00f3n y an\u00e1lisis.&nbsp;&nbsp;&nbsp;</p>\n\n\n\n<p>La plataforma reconoce que ha estado trabajando arduamente para conseguir una manera efectiva de devolver los fondos robados a los usuarios, que se vieron afectados por la vulnerabilidad de seguridad que tuvo la plataforma.&nbsp;&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEn los dos d\u00edas siguientes al ataque, hemos estado trabajando en la b\u00fasqueda de los fondos necesarios para cubrir todas las posiciones. M\u00e1s concretamente, y hasta hace unos minutos, hemos estado trabajando con un grupo de inversi\u00f3n con el que tristemente no hemos podido llegar a un acuerdo\u201d.</em></p></blockquote>\n\n\n\n<p>Aunque hasta el momento no existe un acuerdo final que defina las acciones que tomar\u00e1 la compa\u00f1\u00eda para responsabilizarse por los da\u00f1os, el planteamiento m\u00e1s aceptable hasta la fecha es que 2Gether pueda cancelar las deudas con la emisi\u00f3n de su token 2GT.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cQueremos compensar la cantidad de criptomonedas robada (26,79% de su posici\u00f3n antes del ataque) con un volumen en 2GT equivalente\u201d.</em></p></blockquote>\n\n\n\n<p>La plataforma asegura que est\u00e1 comprometida a continuar con la b\u00fasqueda de una soluci\u00f3n factible que le permita compensar a cada uno de los usuarios con la criptomoneda o el activo digital que perdi\u00f3, para que as\u00ed puedan recuperar la totalidad de las posiciones que disfrutaban antes del ataque.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/tor-es-realmente-un-navegador-que-protege-nuestra-privacidad-en-la-red\"><strong>Tor, \u00bfes realmente una red que protege nuestra privacidad?</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2841", "url": "https://news.bit2me.com/2gether-es-victima-de-un-hackeo-que-comprometio-mas-de-13-millones-de-euros/", "title": "2Gether es v\u00edctima de un hackeo que comprometi\u00f3 m\u00e1s de 1,3 millones de euros", "content_html": "<p>\ud83c\udd95</p>\n<p>La plataforma FinTech espa\u00f1ola, 2Gether, anunci\u00f3 que las cuentas de inversi\u00f3n en criptomonedas de sus clientes se vieron afectadas durante un reciente hackeo, y que los fondos comprometidos superan los 1,3 millones de euros.</p>\n", "content_text": "\ud83c\udd95\nLa plataforma FinTech espa\u00f1ola, 2Gether, anunci\u00f3 que las cuentas de inversi\u00f3n en criptomonedas de sus clientes se vieron afectadas durante un reciente hackeo, y que los fondos comprometidos superan los 1,3 millones de euros.", "date_published": "2020-08-03T08:00:00+02:00", "date_modified": "2020-08-03T09:19:08+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/2gether-ceo-ramon-ferraz.jpg", "tags": [ "2Gether", "Hackers", "Wallets", "Criptocomunidad" ], "summary": "La plataforma FinTech espa\u00f1ola, 2Gether, anunci\u00f3 que las cuentas de inversi\u00f3n en criptomonedas de sus clientes se vieron afectadas durante un reciente hackeo, y que los fondos comprometidos superan los 1,3 millones de euros.", "content": "\n<p><strong>La plataforma FinTech espa\u00f1ola, 2Gether, anunci\u00f3 que las cuentas de inversi\u00f3n en criptomonedas de sus clientes se vieron afectadas durante un reciente hackeo, y que los fondos comprometidos superan los 1,3 millones de euros.</strong></p>\n\n\n\n<p>Recientemente, la <a href=\"https://www.2gether.global/communications\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>plataforma</strong></a> 2Gether anunci\u00f3 a trav\u00e9s de su cuenta de Twitter que fue v\u00edctima de un terrible hackeo, donde aproximadamente 1,3 millones de euros en fondos de inversi\u00f3n en <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> fueron comprometidos, as\u00ed como las contrase\u00f1as de acceso de sus clientes y usuarios.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/2gether_global/status/1289513884945022977\n</div></figure>\n\n\n\n<p>2Gether es una plataforma espa\u00f1ola NeoBank que presta servicios financieros, bancarios y de inversi\u00f3n, operando en 19 pa\u00edses de la Zona Euro, y pese a que fue fundada en enero de 2019 y tiene poco tiempo en el mercado, la compa\u00f1\u00eda ha crecido exponencialmente en los \u00faltimos meses abarcando un gran n\u00famero de clientes y usuarios.&nbsp;</p>\n\n\n\n<p>Durante el hackeo, <strong>Ram\u00f3n Ferraz</strong>, CEO de la plataforma, se pronunci\u00f3 para informar a la comunidad que el hackeo a las cuentas en criptomonedas de 2Gether comprometieron aproximadamente unos 1,3 millones de euros. As\u00ed mismo, Ferraz anunci\u00f3 que los fondos en euros y las <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallets</strong></a> de los clientes y usuarios no se vieron comprometidos, como tampoco los fondos disponibles en tarjetas de d\u00e9bito o cr\u00e9dito emitidas por la plataforma en alianza con Visa. Ahora el equipo t\u00e9cnico de 2Gether est\u00e1 trabajando arduamente con las autoridades espa\u00f1olas para esclarecer c\u00f3mo ocurri\u00f3 el hackeo, quienes son los responsables detr\u00e1s de este suceso y tal vez revertir la situaci\u00f3n para que los usuarios afectados puedan recuperar los fondos p\u00e9rdidos.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/ledger-informa-sobre-hackeo-que-filtro-informacion-de-clientes-durante-los-dos-ultimos-meses\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>Ledger informa sobre un hackeo que filtr\u00f3 informaci\u00f3n de sus clientes durante los dos \u00faltimos meses</strong></a></p>\n\n\n\n<h2>Reporte de los hechos</h2>\n\n\n\n<p>El 31 de julio la plataforma anunci\u00f3 que cerrar\u00eda sus operaciones por unas horas, ya que necesitaban hacer mantenimiento.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/2gether_global/status/1289247824153018368\n</div></figure>\n\n\n\n<p>Aunque para ese momento Ferraz no hab\u00eda emitido ninguna informaci\u00f3n sobre la situaci\u00f3n que estaba ocurriendo, los usuarios comenzaron a manifestar su incomodidad y su molestia ante la situaci\u00f3n, formulando hip\u00f3tesis sobre si se trataba de un hackeo, de una ca\u00edda de servicios o de alg\u00fan otro fallo en el sistema.&nbsp;</p>\n\n\n\n<p>Despu\u00e9s de unas horas, Ferraz se pronunci\u00f3 confirmando lo que muchos usuarios tem\u00edan: <strong>un hackeo a la plataforma</strong>.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/monchoferraz/status/1289486834528071680\n</div></figure>\n\n\n\n<p>El mensaje publicado por Ferraz indica que las cuentas en criptomonedas de 2Gether fueron hackeadas, y poco tiempo despu\u00e9s confirm\u00f3 que fueron aproximadamente unos 1,3 millones de euros los que se vieron comprometidos durante el ataque, seg\u00fan los datos arrojados por las investigaciones iniciales.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/monchoferraz/status/1289562098578538496\n</div></figure>\n\n\n\n<p>Desde que se dio a conocer la noticia, la plataforma de 2Gether ha emitido comunicados en su sitio web para mantener informado a la comunidad sobre la situaci\u00f3n, aunque hasta el momento no han dejado un respuesta clara de las acciones que van a tomar para proteger a los usuarios y a sus inversiones.&nbsp;</p>\n\n\n\n<h2>Recomendaciones de 2Gether y la respuesta de los usuarios</h2>\n\n\n\n<p>La compa\u00f1\u00eda tambi\u00e9n <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://twitter.com/2gether_global/status/1289513884945022977\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>confirm\u00f3</strong></a> que varias de las contrase\u00f1as encriptadas de los usuarios fueron robadas, por lo que recomend\u00f3 a la comunidad cambiarlas de forma inmediata, sobre todo si se utilizan las mismas contrase\u00f1as para acceder a otras plataformas de servicios.</p>\n\n\n\n<p>Aunque esta es un lamentable noticia tanto para la plataforma como para sus usuarios, el enojo y el descontento no se hizo esperar. Los usuarios alegan, entre muchas cosas, que \u201c<strong><em>un problema de seguridad es entendible pero uno de responsabilidad ser\u00eda inaceptable</em></strong>\u201d, afirmando que si la plataforma fue hackeada, esta debe hacerse responsable por los fondos perdidos. De igual forma, otro usuario de Twitter coment\u00f3 que no deber\u00edan ser los usuarios quienes asuman la responsabilidad sobre el problema.&nbsp;</p>\n\n\n\n<p>A la fecha, Ferraz ha dicho que mantendr\u00e1 a la comunidad informada sobre los nuevos avances en las investigaciones que se realizan en conjunto con las autoridades, y acerca de las medidas que tomar\u00e1 la compa\u00f1\u00eda sobre los fondos robados para proteger a sus clientes. Este es el primer hackeo que sufre 2Gether en sus casi dos a\u00f1os de vida; adem\u00e1s, la plataforma se ven\u00eda preparando para lanzar un nuevo token al mercado: el <strong>2GT</strong>, un <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-utility-token/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>utility token</strong></a> planeado para finales de este a\u00f1o. Hasta ahora se desconoce cu\u00e1l ser\u00e1 el impacto que tendr\u00e1 el reciente hackeo en los niveles de confianza de los clientes y usuarios, y en los planes de desarrollo futuro de la plataforma.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/en-iran-las-centrales-electricas-de-escala-industrial-pueden-minar-bitcoin\"><strong>En Ir\u00e1n las centrales el\u00e9ctricas de escala industrial ahora podr\u00e1n minar Bitcoin</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2437", "url": "https://news.bit2me.com/hackers-atacan-telecom-y-piden-rescate-de-75-millones-de-dolares-en-monero/", "title": "Hackers atacan Telecom y piden rescate de 7,5 millones de d\u00f3lares en Monero", "content_html": "<p>\ud83c\udd95</p>\n<p>La empresa de telecomunicaciones m\u00e1s grande de Argentina, Telecom, sufri\u00f3 un hackeo donde los piratas inform\u00e1ticos lograron secuestrar datos sensibles de la compa\u00f1\u00eda, por lo que ahora solicitan un rescate en Monero de 7,5 millones de d\u00f3lares.</p>\n", "content_text": "\ud83c\udd95\nLa empresa de telecomunicaciones m\u00e1s grande de Argentina, Telecom, sufri\u00f3 un hackeo donde los piratas inform\u00e1ticos lograron secuestrar datos sensibles de la compa\u00f1\u00eda, por lo que ahora solicitan un rescate en Monero de 7,5 millones de d\u00f3lares.", "date_published": "2020-07-20T10:00:00+02:00", "date_modified": "2020-07-20T09:10:43+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/07/telecom-argentina.jpg", "tags": [ "Hackers", "Monero", "Ransomware", "Criptocomunidad" ], "summary": "La empresa de telecomunicaciones m\u00e1s grande de Argentina, Telecom, sufri\u00f3 un hackeo donde los piratas inform\u00e1ticos lograron secuestrar datos sensibles de la compa\u00f1\u00eda, por lo que ahora solicitan un rescate en Monero de 7,5 millones de d\u00f3lares.", "content": "\n<p><strong>La empresa de telecomunicaciones m\u00e1s grande de Argentina, Telecom, sufri\u00f3 un hackeo donde piratas inform\u00e1ticos lograron secuestrar datos sensibles de la compa\u00f1\u00eda, por lo que ahora solicitan un rescate en Monero de 7,5 millones de d\u00f3lares.</strong></p>\n\n\n\n<p>Varios medios de comunicaci\u00f3n locales informaron que recientemente la mayor compa\u00f1\u00eda argentina de telecomunicaciones, <strong>Telecom</strong>, est\u00e1 siendo v\u00edctima de un ataque en el que un grupo de hackers logr\u00f3 tomar parte del control de la red corporativa, secuestrando datos y archivos almacenados en Office365 y OneDrive adem\u00e1s de varios servicios internos. As\u00ed mismo se revel\u00f3 que los hackers pautaron una fecha l\u00edmite para que la compa\u00f1\u00eda realice el pago de la recompensa y pueda recuperar el acceso a sus datos; la fecha l\u00edmite es el 21 de julio. De igual forma, los hackers solicitan una recompensa por un montante nada menos que de 7,5 millones de d\u00f3lares, que Telecom debe transferirles en la criptomoneda <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Monero (XMR)</strong></a>.\u00a0</p>\n\n\n\n<p>Se trata de una ataque de <em>ransomware</em> en el que varios sistemas y aplicaciones internas de la compa\u00f1\u00eda est\u00e1n siendo afectadas, como la VPN corporativa, Citrix, Siebel, Genesys, Customer, Field Service y PC de los usuarios internos y corporativos, aunque las fuentes afirman que las cuentas y servicios de clientes externos no est\u00e1n siendo afectados por el ataque hasta el momento.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\"><strong>D\u00e9jame contarte sobre ransomware y su situaci\u00f3n actual 2019/20</strong></a></p>\n\n\n\n<h2>El soporte interno de Telecom informa sobre el ataque</h2>\n\n\n\n<p>Etiquetado como un \u201cincidente masivo\u201d los empleados de Telecom informaron sobre el ataque a trav\u00e9s de un mensaje donde le indican a sus clientes los problemas que est\u00e1n presentando los servicios internos de la compa\u00f1\u00eda.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/GuyWithAMask4/status/1284685270747676672\n</div></figure>\n\n\n\n<p>Por otra parte, entre las exigencias de los hackers para devolver el acceso a los datos y servicios secuestrados, est\u00e1n las de recibir el pago de la recompensa solicitada antes del 21 de julio, se\u00f1alando adem\u00e1s que si la compa\u00f1\u00eda no realiza el pago para la fecha l\u00edmite, la recompensa solicitada se duplicar\u00e1 a 15 millones de d\u00f3lares.\u00a0As\u00ed mismo, los hackers est\u00e1n solicitando el rescate en Monero (XMR), al ser esta una <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>criptomoneda</strong></a> centrada en la privacidad que dificulta significativamente el rastreo de las transacciones.\u00a0</p>\n\n\n\n<p>Como dato curioso es importante se\u00f1alar que los hackers que perpetraron el reciente ataque a Twitter, donde un total de 45 cuentas importantes fueron hackeadas para promocionar una estafa, los hackers dejaron un mensaje oculto en una de las <strong><a href=\"https://explorer.bit2me.com/BTC/transaction/54215bf9b24db3dbf3463f305128caa0c6ac5be8fd6e7d5d534f494855fd1689\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\">transacciones</a></strong> indicando que Monero era mejor para este tipo de fechor\u00edas en lugar de Bitcoin, claro est\u00e1 porque la criptomoneda l\u00edder (BTC) cuenta con una blockchain p\u00fablica y transparente, por tanto todas sus transacciones son rastreables.&nbsp;</p>\n\n\n\n<h3>\u00bfC\u00f3mo comenz\u00f3 el ataque de ransomware?</h3>\n\n\n\n<p>Se presume que el ataque de ransomware del que est\u00e1 siendo v\u00edctima Telecom comenz\u00f3 con un archivo descargado en un correo electr\u00f3nico, por lo que ha compa\u00f1\u00eda emiti\u00f3 un breve comunicado donde le deja saber varias recomendaciones a sus clientes y el esfuerzo que est\u00e1 realizando el equipo para contener y minimizar el ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/07/telecom-advertencia-1024x816.jpeg\" alt=\"\" class=\"wp-image-2440\"/><figcaption><strong><em>Comunicado de Telecom a clientes y usuarios. </em></strong><br><strong><em>Fuente: Telecom</em></strong></figcaption></figure>\n\n\n\n<p>Por su parte, el hackeo a Telecom parece estar en manos del grupo <a href=\"https://blog.segu-info.com.ar/2020/07/ataques-de-ransomware-orange-y-telecom.html\"><strong>Sondinokibi</strong></a>, grupo que fue responsable del ataque a un bufete de abogados que representa a empresarios, famosos y artistas como Elton John, Madonna, Mike Tyson y Lady Gaga en mayo de este a\u00f1o.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/el-hackeo-a-twitter-continua-que-se-sabe-sobre-este-ataque\"><strong>El hackeo a Twitter contin\u00faa \u00bfQu\u00e9 se sabe sobre este ataque?</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2424", "url": "https://news.bit2me.com/la-fragil-seguridad-en-twitter-y-su-tiempo-de-respuesta/", "title": "La fr\u00e1gil seguridad en Twitter y su tiempo de respuesta", "content_html": "<p>\ud83c\udd95</p>\n<p>Tanto en la cripto comunidad como fuera de ella, varios expertos han hecho alusi\u00f3n a la fr\u00e1gil seguridad de Twitter, luego de vivir el hackeo m\u00e1s grande en la historia de esta red que le permiti\u00f3 a los hackers hacerse con unos cuantos miles de d\u00f3lares de forma fraudulenta.</p>\n", "content_text": "\ud83c\udd95\nTanto en la cripto comunidad como fuera de ella, varios expertos han hecho alusi\u00f3n a la fr\u00e1gil seguridad de Twitter, luego de vivir el hackeo m\u00e1s grande en la historia de esta red que le permiti\u00f3 a los hackers hacerse con unos cuantos miles de d\u00f3lares de forma fraudulenta.", "date_published": "2020-07-20T08:00:00+02:00", "date_modified": "2020-07-20T08:57:53+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/07/seguridad-twitter.jpg", "tags": [ "Ataque Phishing", "Bitcoin", "Hackers", "Twitter", "Criptocomunidad" ], "summary": "Tanto en la cripto comunidad como fuera de ella, varios expertos han hecho alusi\u00f3n a la fr\u00e1gil seguridad de Twitter, luego de vivir el hackeo m\u00e1s grande en la historia de esta red que le permiti\u00f3 a los hackers hacerse con unos cuantos miles de d\u00f3lares de forma fraudulenta.", "content": "\n<p><strong>Tanto en la cripto comunidad como fuera de ella, varios expertos han hecho alusi\u00f3n a la fr\u00e1gil seguridad de Twitter, luego de vivir el hackeo m\u00e1s grande en la historia de esta red que le permiti\u00f3 a los hackers hacerse con unos cuantos miles de d\u00f3lares de forma fraudulenta.</strong></p>\n\n\n\n<p>A unos d\u00edas de que Twitter, una de las plataformas de redes sociales m\u00e1s utilizadas a nivel mundial sufriera el <a href=\"https://news.bit2me.com/hackeo-masivo-twitter-empresarios-de-criptomonedas-hackeados\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>mayor hackeo en su historia</strong></a>, los comentarios de expertos, e incluso de la comunidad en general, no se hicieron esperar. Aunque muchos argumentan que se trata de un ataque donde algunos empleados fueron comprados por los hackers, no hay dudas de que la plataforma necesita reforzar su sistema de seguridad, ya que durante el terrible episodio las cuentas oficiales y verificadas de varias <a href=\"https://news.bit2me.com/wp-content/uploads/2020/07/cuentas-twitter-hackeadas-crypto-for-health.jpeg\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>personalidades y compa\u00f1\u00edas importantes</strong></a> de varios sectores se vieron terriblemente afectadas, promoviendo una estafa que buscaba robar el dinero en <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> de los seguidores de dichas cuentas.&nbsp;</p>\n\n\n\n<p>Para muchos, el evento no pas\u00f3 a mayores, ya que el <em>modus operandi</em> de la estafa no es nada nuevo, sino que se trata de algo ampliamente conocido en la sociedad, y por ello no muchos usuarios cayeron en el fraude. A\u00fan as\u00ed, cabe mencionar que la <a href=\"https://www.blockchain.com/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>direcci\u00f3n</strong></a> promocionada por los hackers reuni\u00f3 un total de <strong>12.86911529 BTC</strong>, que a la fecha de esta publicaci\u00f3n representan poco m\u00e1s de 117 mil d\u00f3lares, una suma para nada despreciable.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/el-hackeo-a-twitter-continua-que-se-sabe-sobre-este-ataque\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>El hackeo a Twitter contin\u00faa \u00bfQu\u00e9 se sabe sobre este ataque?</strong></a></p>\n\n\n\n<h2>Opiniones de los expertos en referencia al hackeo</h2>\n\n\n\n<p><strong>Brad Garlinghouse</strong>, CEO de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-criptomoneda-xrp/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ripple</strong></a>, anunci\u00f3 que en primer lugar, el hackeo no tuvo nada que ver con <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-btc-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a>, como algunos poco conocedores de la situaci\u00f3n argumentan, sino que se trata de un fallo o vulnerabilidad de seguridad en la plataforma de Twitter que le permiti\u00f3 a los hackers tomar el control de las cuentas que quisieran; entre ellas la de <strong>Bill Gates, Elon Musk</strong>,<strong> Jeff Bezos</strong>,<strong> Warren Buffett</strong>,<strong> Kanye West</strong>,<strong> Barack Obama</strong>,<strong> Joe Biden </strong>y<strong> Mike Bloomberg</strong>, adem\u00e1s de las cuentas de <strong>Apple</strong>,<strong> Uber</strong>,<strong> Cash App</strong>,<strong> Gemini</strong>,<strong> Coinbase</strong>,<strong> Binance</strong>,<strong> Kucoin</strong>,<strong> CoinDesk</strong>,<strong> SatoshiLite</strong>,<strong> Tron Foundation</strong>,<strong> Bitcoin, Ripple </strong>y<strong> Bitfinex</strong>,<strong> </strong>entre otras.&nbsp;</p>\n\n\n\n<p>Garlinghouse se\u00f1ala que las estafas y los intentos de fraude a trav\u00e9s de plataformas como Twitter no es algo nuevo, sino m\u00e1s bien que se vienen realizando desde hace varios a\u00f1os pero que los directivos de estas redes no han tomado acciones reales que impidan la continuidad de estos ataques en contra de los usuarios y seguidores. As\u00ed mismo,&nbsp; Garlinghouse se\u00f1ala que entiende perfectamente el nivel de molestia que existe actualmente entre los seguidores, y que Twitter requiere de medidas serias para garantizar la seguridad de los usuarios y que estos puedan recuperar nuevamente la confianza en la red.&nbsp;</p>\n\n\n\n<p>De igual forma, el CEO de Ripple tambi\u00e9n destac\u00f3 que afortunadamente la comunidad lleg\u00f3 al consenso que deb\u00eda, de que Bitcoin, la criptomoneda promocionada durante el hackeo, no tuvo nada que ver con el ataque si no que se trat\u00f3 de un fallo de seguridad de Twitter. Garlinghouse mencion\u00f3 que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cParece que finalmente hay consenso en todos los \u00e1mbitos de que este truco NO es un problema de cifrado, este es un problema de plataforma de redes sociales\u201d.</em></p></blockquote>\n\n\n\n<p>Por otra parte Garlinghouse tambi\u00e9n resalt\u00f3 que la respuesta de Twitter fue bastante lenta, y que unos d\u00edas despu\u00e9s del ataque fue que pudo recuperar el acceso a su cuenta hackeada.&nbsp;</p>\n\n\n\n<h2>La respuesta de Twitter ante los sucesos</h2>\n\n\n\n<p>Desde que se dio a conocer el hackeo masivo, <strong>Jack Dorsey</strong>, CEO de Twitter, declar\u00f3 que tomar\u00edan medidas de seguridad inmediatas para detener el ataque, entre las que estuvo la suspensi\u00f3n temporal de las cuentas afectadas para evitar que los mensajes fraudulentos continuaran recorriendo la red. As\u00ed mismo, la plataforma y sus afectados pudieron eliminar todos los mensajes que promocionan la estafa de \u201c<strong>Crypto For Health</strong>\u201d para evitar que m\u00e1s usuarios cayeran en ella.&nbsp;</p>\n\n\n\n<p>Dorsey tambi\u00e9n public\u00f3 un tuit donde dej\u00f3 ver lo apenados que estaban por la situaci\u00f3n sucedida. Ahora Twitter emiti\u00f3 un <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>comunicado</strong></a> formal donde le explica a toda la comunidad cu\u00e1les fueron los hechos, adem\u00e1s de su actual compromiso para garantizar la seguridad de los usuarios y recuperar su nivel de confianza, considerando que esta red tiene un promedio de 340 millones de usuarios activos.\u00a0</p>\n\n\n\n<p>En primer lugar, Twitter indica que el hackeo masivo apunt\u00f3 a un total de 130 cuentas importantes, de entre las cuales los hackers solo reiniciaron 45 cuentas para establecer nuevas direcciones de correo y contrase\u00f1as para poder acceder. Entre las cuentas afectadas destacan la de empresarios, magnates y personalidades importantes de la pol\u00edtica, as\u00ed como las de compa\u00f1\u00edas de transporte, tecnolog\u00eda, servicios de pago electr\u00f3nico y criptomonedas.</p>\n\n\n\n<p>Aunque la investigaci\u00f3n sigue en curso, Twitter se comprometi\u00f3 a garantizar nuevos niveles de seguridad en la plataforma, as\u00ed como a capacitar a sus empleados en estas medidas y en ciberseguridad a fin de evitar que otro evento de este tipo pueda tener lugar.&nbsp;</p>\n\n\n\n<p>Por su parte, otra de las medidas tomadas por la plataforma en este momento es la de no permitir la publicaci\u00f3n de direcciones de criptomonedas en los tuits, aunque no han dejado saber si se trata de una medida temporal o permanente.&nbsp;</p>\n\n\n\n<h2>Eventos pasados similares al actual hackeo</h2>\n\n\n\n<p>Aunque el comunicado oficial de la plataforma pueda sugerir que Twitter est\u00e1 comprometi\u00e9ndose a desarrollar nuevas y mejores medidas de seguridad, y esperemos que as\u00ed sea, cabe recordar que este hackeo masivo no es el primero en la historia de la plataforma, aunque s\u00ed el m\u00e1s grande hasta la fecha.&nbsp;</p>\n\n\n\n<p>A finales de 2019 Twitter <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://privacy.twitter.com/es/blog/2019/twitter-for-android-security-issue\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> de una vulnerabilidad en su sistema que le permit\u00eda a los hackers insertar un c\u00f3digo malicioso para ver informaci\u00f3n no p\u00fablica o tomar el control en las cuentas de los usuarios. Luego, para esas mismas fechas, Twitter <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://privacy.twitter.com/es/blog/2020/an-incident-impacting-your-account-identity\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> acerca de un hacker que hab\u00eda estado utilizando cuentas falsas para manipular el API de la red y relacionar los nombres de usuarios con n\u00fameros de tel\u00e9fono. La mayor parte de las direcciones IP de esas cuentas provinieron de Israel, Ir\u00e1n y Malasia, seg\u00fan inform\u00f3 Twitter. Por su parte, Twitter public\u00f3 los comunicados acerca de estas vulnerabilidades varias semanas despu\u00e9s de la fecha en las que se detectaron.&nbsp;</p>\n\n\n\n<p>No obstante, con respecto al ataque actual, es importante resaltar que Twitter disfruta de un alto nivel de importancia y poder, al convertirse en una de las plataformas de informaci\u00f3n ampliamente utilizada por excelencia a nivel mundial. Grandes pol\u00edticos, organizaciones y m\u00e1s utilizan Twitter para compartir informaci\u00f3n importante y de inter\u00e9s con sus seguidores, y es por ello que muchos expertos consideran, que debido a la importancia de esta red, la plataforma deber\u00eda preocuparse por disfrutar de un alto nivel de seguridad, uno que impidiera que un hackeo como el sucedido tuviera lugar.&nbsp;</p>\n\n\n\n<p>Por fortuna para muchos, el hackeo apunt\u00f3 a un fraude en el que los hackers solo quer\u00edan obtener dinero f\u00e1cil, y no a publicar mensajes falsos que afectaran de una peor forma a la sociedad: como un conflicto b\u00e9lico entre pa\u00edses.\u00a0</p>\n\n\n\n<h2>Bitcoin \u00bfSe vi\u00f3 afectado por los hechos?</h2>\n\n\n\n<p>La criptomoneda l\u00edder por capitalizaci\u00f3n en el mercado y la de mayor uso a nivel mundial ha sido relacionada anteriormente con actividades fraudulentas como el lavado de dinero y el financiamiento al terrorismo. Sin embargo, varias compa\u00f1\u00edas importantes de investigaci\u00f3n y an\u00e1lisis, como <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.chainalysis.com/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Chainalysis</strong></a>, realizaron informes donde demuestran que, si bien Bitcoin es utilizado por algunos para actividades ilegales, los n\u00fameros hab\u00edan sido bastante exagerados y no corresponden con cifras reales, y todo esto debido a las cualidades de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a>.</p>\n\n\n\n<p>Si bien la informaci\u00f3n que cre\u00eda la mayor parte de la sociedad era que la criptomoneda era privada, ahora la informaci\u00f3n documentada y disponible sobre Bitcoin demuestra que no. Bitcoin ofrece pseudo anonimato, que no es lo mismo que anonimato, por lo que la red en realidad no es la preferida por los delincuentes para sus actividades ilegales; este puesto le sigue correspondiendo al d\u00f3lar estadounidense, seg\u00fan los informes.&nbsp;</p>\n\n\n\n<p>Entonces, pese a que con el reciente hackeo a Twitter, la palabra Bitcoin se volvi\u00f3 tendencia, y algunas personas, que no se han tomado el tiempo para analizar lo sucedido, est\u00e1n hablando de Bitcoin como un scam, lo cierto es que la criptomoneda fue solo utilizada como la forma de obtener los ingresos y no tiene nada que ver con el hackeo. El fallo de seguridad fue de Twitter, que <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.vice.com/en_us/article/jgxd3d/twitter-insider-access-panel-account-hacks-biden-uber-bezos\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>presume que uno de sus empleados facilit\u00f3 el acceso a los hackers</strong></a> a cambio de dinero.\u00a0</p>\n\n\n\n<p>Aunque la criptomoneda fue utilizada para promocionar la estafa, lo cierto es que la red de Bitcoin nunca ha sido v\u00edctima de ning\u00fan ataque a lo largo de sus 11 a\u00f1os de vida.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hacker-logra-robar-500-mil-dolares-de-balancer-defi\"><strong>Hacker logra hacerse con m\u00e1s de 500 mil d\u00f3lares de la plataforma DeFi Balancer</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2396", "url": "https://news.bit2me.com/el-hackeo-a-twitter-continua-que-se-sabe-sobre-este-ataque/", "title": "El hackeo a Twitter contin\u00faa \u00bfQu\u00e9 se sabe sobre este ataque?", "content_html": "<p>\ud83c\udd95</p>\n<p>El hackeo masivo en Twitter que afect\u00f3 las cuentas oficiales verificadas de varias compa\u00f1\u00edas y empresarios importantes, e incluso hasta la misma cuenta de Twitter Support, est\u00e1 causando un revuelo total dentro de la red social. </p>\n", "content_text": "\ud83c\udd95\nEl hackeo masivo en Twitter que afect\u00f3 las cuentas oficiales verificadas de varias compa\u00f1\u00edas y empresarios importantes, e incluso hasta la misma cuenta de Twitter Support, est\u00e1 causando un revuelo total dentro de la red social.", "date_published": "2020-07-17T08:00:00+02:00", "date_modified": "2020-07-17T08:08:24+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/07/hackeo-twitter.jpg", "tags": [ "Bitcoin", "Hackers", "Twitter", "Criptocomunidad" ], "summary": "El hackeo masivo en Twitter que afect\u00f3 las cuentas oficiales verificadas de varias compa\u00f1\u00edas y empresarios importantes, e incluso hasta la misma cuenta de Twitter Support, est\u00e1 causando un revuelo total dentro de la red social. ", "content": "\n<p><strong>El hackeo masivo en Twitter que afect\u00f3 las cuentas oficiales verificadas de varias compa\u00f1\u00edas y empresarios importantes, e incluso hasta la misma cuenta de Twitter Support, est\u00e1 causando un revuelo total dentro de la red social.&nbsp;</strong></p>\n\n\n\n<p>Desde este mi\u00e9rcoles en horas de la tarde, la plataforma de <strong>Twitter</strong> est\u00e1 sufriendo un hackeo masivo de cuentas importantes y con millones de seguidores para promover una estafa y despojar a los usuarios de sus <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>bitcoins</strong></a>. Y aunque, por fortuna, ya muchos postearon publicaciones advirtiendo a la comunidad de la estafa para no caer en la trampa, lo cierto es que la <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-una-direccion-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>direcci\u00f3n Bitcoin</strong></a> promocionada de forma ilegal ya cuenta con 381 transacciones y 12,85345191 BTC para la fecha de esta publicaci\u00f3n. Esto son 18 transacciones m\u00e1s de personas que a\u00fan siguen enviando sus fondos a esta direcci\u00f3n fraudulenta.&nbsp;</p>\n\n\n\n<p>Entre las cuentas hackeadas est\u00e1n las de multimillonarios, magnates y empresarios como <strong>Bill Gates, Elon Musk, Jeff Bezos, Warren Buffett, Kanye West, Barack Obama, Joe Biden</strong> y <strong>Mike Bloomberg</strong>. Adem\u00e1s de las cuentas oficiales de importantes empresas y compa\u00f1\u00edas tecnol\u00f3gicas y de criptomonedas como <strong>Apple, Uber, Cash App, Gemini, Coinbase, Binance, Kucoin, CoinDesk, SatoshiLite, Tron Foundation, Bitcoin, Ripple </strong>y <strong>Bitfinex</strong>, entre otras. La lista actual asciende a m\u00e1s de 25 cuentas oficiales afectadas por el ataque que estaban verificadas por la red social y que contaban con autenticaci\u00f3n de doble factor (<strong>2FA</strong>).</p>\n\n\n\n<p>Algo que nos lleva a hacernos una gran pregunta <em>\u00bfC\u00f3mo fue posible este ataque masivo?&nbsp; </em>Adem\u00e1s <em>\u00bfQu\u00e9 es lo que est\u00e1n haciendo los hackers actualmente? \u00bfLas compa\u00f1\u00edas y firmas de investigaci\u00f3n ya descubrieron qui\u00e9n o qui\u00e9nes est\u00e1n detr\u00e1s del ataque? \u00bfQu\u00e9 opina la cripto comunidad al respecto?</em> Veamos.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hackeo-masivo-twitter-empresarios-de-criptomonedas-hackeados\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>Hackeo masivo en Twitter: M\u00e1s de 20 cuentas de importantes compa\u00f1\u00edas y empresarios de criptomonedas fueron hackeadas</strong></a></p>\n\n\n\n<h2>Investigaciones e hip\u00f3tesis sobre la ejecuci\u00f3n del ataque</h2>\n\n\n\n<p>Tanto el equipo t\u00e9cnico de Twitter como analistas de otras compa\u00f1\u00edas y firmas de investigaci\u00f3n est\u00e1n realizando estudios para determinar c\u00f3mo los hackers pudieron realizar estos ataques y controlar las cuentas de varias personalidades y organizaciones de forma simult\u00e1nea.&nbsp;</p>\n\n\n\n<p>El primero en se\u00f1alar evidencias y formular una posible hip\u00f3tesis fue la revista <strong>VICE</strong> a trav\u00e9s de una <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.vice.com/en_us/article/jgxd3d/twitter-insider-access-panel-account-hacks-biden-uber-bezos\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>publicaci\u00f3n</strong></a> donde muestra capturas de pantalla de una de las herramientas de administraci\u00f3n de la plataforma de Twitter, que seg\u00fan la revista fueron proporcionadas por los hackers. En estas capturas, que por cierto varios usuarios publicaron y luego Twitter elimin\u00f3 por considerar que revelan informaci\u00f3n confidencial, se muestran como varias de las cuentas afectadas fueron controladas por los hackers.\u00a0\u00a0</p>\n\n\n\n<p>Por ejemplo, la captura de pantalla de la cuenta oficial de @binance muestra que la direcci\u00f3n de correo asociada a esta cuenta se cambi\u00f3 desde el panel de administraci\u00f3n de Twitter. Y, para poder acceder a este panel de control, los hackers contaron con la ayuda de un empleado importante de la plataforma, revela VICE.&nbsp;</p>\n\n\n\n<h3>Contacto directo con los responsables del ataque</h3>\n\n\n\n<p>Seg\u00fan el reportaje, VICE pudo hablar con cuatro fuentes cercanas a los hackers involucrados en este ataque, quienes pidieron el total anonimato para poder expresarse con franqueza sobre los hechos ocurridos. En primer lugar, uno de ellos, que se presume es uno de los hackers, se\u00f1al\u00f3 que un representante de Twitter fue quien literalmente realiz\u00f3 todo el trabajo por ellos, mientras que otro argument\u00f3 que le pagaron a un empleado importante para que les facilitara el acceso a la plataforma y poder tomar el control de las cuentas.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"Utilizamos a un representante (de Twitter) que literalmente hizo todo el trabajo por nosotros\".</em></p></blockquote>\n\n\n\n<p>Las otras dos fuentes cercanas al ataque se\u00f1alaron que adem\u00e1s de cambiar los correos electr\u00f3nicos asociados a las cuentas, tambi\u00e9n manipularon los n\u00fameros de tel\u00e9fonos vinculados para tomar el control de las cuentas deseadas.&nbsp;&nbsp;</p>\n\n\n\n<h3>Jack Dorsey, CEO de Twitter se pronuncia</h3>\n\n\n\n<p>Seg\u00fan inform\u00f3 un portavoz de Twitter, el equipo t\u00e9cnico de la plataforma est\u00e1 realizando las investigaciones pertinentes para descubrir si uno de sus empleados estuvo involucrado en este hackeo, o si en su caso, fue el propio empleado quien se apoder\u00f3 de las cuentas para llevar a cabo la estafa y recibir dinero. No obstante, la posici\u00f3n oficial de la plataforma es que se trata de un ataque de ingenier\u00eda social muy bien coordinado y ejecutado, donde varios ciberdelincuentes se dirigieron con \u00e9xito a algunos de sus empleados con acceso a la plataforma.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/TwitterSupport/status/1283591846464233474\n</div></figure>\n\n\n\n<p>Por su parte, el CEO de la plataforma, <strong>Jack Dorsey</strong>, <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://twitter.com/jack/status/1283571658339397632\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>declar\u00f3</strong></a> que el equipo de investigadores continuar\u00e1 con su trabajo hasta esclarecer todo lo sucedido, y anunci\u00f3 que en nombre de la organizaci\u00f3n <strong><em>\u201ctodos no sentimos muy mal por lo que pas\u00f3\u201d</em></strong>.\u00a0</p>\n\n\n\n<p>As\u00ed mismo, entre las acciones inmediatas implementadas por Twitter, despu\u00e9s de confirmar el ataque, est\u00e1 el bloqueo y la suspensi\u00f3n temporal de las cuentas afectadas, aunque a las pocas horas las cuentas se volvieron a activar. Twitter Support inform\u00f3 que estas medidas pueden volverse a implementar en caso de ser necesario, pero que est\u00e1n trabajando para que la plataforma vuelva a funcionar correcta y normalmente en el menor tiempo posible.\u00a0</p>\n\n\n\n<h2>\u00bfLos hackers de Twitter est\u00e1n moviendo los fondos?</h2>\n\n\n\n<p>Una investigaci\u00f3n en curso realizada por <a href=\"https://www.whitestream.io/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>Whitestream</strong></a>, una firma de investigaci\u00f3n y an\u00e1lisis blockchain revela que la direcci\u00f3n Bitcoin utilizada por los hackers para recibir los fondos ya hab\u00eda sido utilizada anteriormente para enviar dinero a trav\u00e9s de los exchanges <strong>Coinbase</strong> y <strong>Bitpay</strong>.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/whitestream5/status/1283674132211695616\n</div></figure>\n\n\n\n<p>Aunque no est\u00e1 claro el por qu\u00e9 los hackers utilizaron una direcci\u00f3n antigua y conocida para ejecutar el ataque, pues esta es f\u00e1cilmente rastreable por los exchanges que adem\u00e1s tienen la identificaci\u00f3n del propietario; las investigaciones de Whitestream se\u00f1alan que es probable que las transacciones enviadas a dicha direcci\u00f3n est\u00e9n relacionadas con el uso comercial, algo que puede dificultar el curso de las investigaciones. </p>\n\n\n\n<h2>\u00bfQu\u00e9 est\u00e1n haciendo las compa\u00f1\u00edas afectadas y las firmas de investigaci\u00f3n blockchain?</h2>\n\n\n\n<p>Varias de las compa\u00f1\u00edas afectadas por el hackeo a Twitter se han pronunciado en relaci\u00f3n con el ataque a trav\u00e9s de diferentes redes. Por ejemplo, el fundador de <strong>Tron</strong>, Justin Sun, est\u00e1 ofreciendo una millonaria <strong>recompensa de 1 mill\u00f3n de d\u00f3lares</strong> para aquellos que logren descubrir a las personas involucradas en este hackeo masivo. As\u00ed mismo, Sun afirm\u00f3 estar trabajando en conjunto con los equipos de Twitter para resolver este ataque lo m\u00e1s pronto posible y dar con los responsables.&nbsp;</p>\n\n\n\n<p>Del mismo modo, varias otras compa\u00f1\u00edas como <strong>Binance</strong> est\u00e1n tomando serias medidas de seguridad para proteger sus cuentas y sus activos, como incluir las direcciones involucradas en el ataque a una lista negra para que ninguno de sus clientes y usuarios env\u00eden dinero a ellas.&nbsp;</p>\n\n\n\n<p>En referencia al sitio web fraudulento \u201cCrypto For Health\u201d las investigaciones se\u00f1alan que el dominio se registro el mismo d\u00eda en que comenz\u00f3 el ataque a Twitter. No obstante, aunque el dominio registrado no es privado, la direcci\u00f3n de residencia, el nombre del propietario y el n\u00famero de tel\u00e9fono que aparecen en el registro son falsos, por lo que el sitio se marc\u00f3 como un sitio de <em>phishing</em> y se clausur\u00f3 de internet.\u00a0</p>\n\n\n\n<h2>La opini\u00f3n de los usuarios de Twitter y la comunidad criptogr\u00e1fica</h2>\n\n\n\n<p>No hay dudas de que tras el hackeo a una de las plataformas sociales m\u00e1s grandes de internet, las <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, en especial <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a> y <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-criptomoneda-xrp/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ripple</strong></a>, se est\u00e1n dando a conocer ante miles o quiz\u00e1s millones de personas que nunca antes las hab\u00edan o\u00eddo mencionar. Se estima que las m\u00e1s de 25 cuentas afectadas re\u00fanen a un promedio de 136 mil millones de personas de todo el mundo, por lo que varios en la cripto comunidad consideran que este evento puede tener cierto efecto positivo para las criptomonedas.\u00a0</p>\n\n\n\n<p>A\u00fan as\u00ed, es importante se\u00f1alar que no se trata de un \u201ccrypto hackeo\u201d, ya que ninguna de las criptomonedas que los hackers promocionaron ilegalmente en los mensajes publicados en estas cuentas se vieron afectadas, ni los fondos de los exchanges o usuarios que manejan Bitcoin, Ripple u otra criptomoneda. Lo sucedido con Twitter fue un hackeo masivo de la plataforma que puso a disposici\u00f3n de los hackers las cuentas oficiales de varias personalidades reconocidas en distintos \u00e1mbitos a nivel mundial, y de varias empresas que prestan servicios tecnol\u00f3gicos y de transporte como Uber, que utilizaron para hacer promociones falsas a nombre de esas cuentas para enga\u00f1ar a los usuarios y hacerlos enviar dinero a varias direcciones. Solo las personas que creyeron en lo que dec\u00edan estas publicaciones fueron quienes enviaron fondos a las direcciones promocionadas.&nbsp;</p>\n\n\n\n<p>Por su parte, expertos en el mundo crypto como <strong>Andreas Antonopoulos</strong> <a href=\"https://twitter.com/aantonop/status/1283488435341328384\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>tuitearon</strong></a> que era posible que el hackeo no haya ocurrido dentro de la plataforma de Twitter directamente, sino que otro servicio de publicaci\u00f3n de API de Twitter fuera comprometido.&nbsp;</p>\n\n\n\n<p>Mientras tanto, el equipo de Bit2Me News sigue haci\u00e9ndole seguimiento a esta noticia para mantener a la comunidad informada con todos los acontecimientos relacionados a esta estafa a gran escala de las que fueron v\u00edctimas usuarios de Twitter.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/en-este-articulo-intentare-analizar-la-desbancarizacion-que-sufre-una-parte-importante-de-la-poblacion-mundial-y-como-blockchain-y-bitcoin-como-nuevo-medio-de-pago-puede-amortiguar-este-dano-social\"><strong>Bitcoin una soluci\u00f3n para la desbancarizaci\u00f3n</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2335", "url": "https://news.bit2me.com/hackeo-masivo-twitter-empresarios-de-criptomonedas-hackeados/", "title": "Hackeo masivo en Twitter: M\u00e1s de 20 cuentas de importantes compa\u00f1\u00edas y empresarios de criptomonedas fueron hackeadas", "content_html": "<p>\ud83c\udd95</p>\n<p>En un ataque simult\u00e1neo, varias cuentas oficiales en Twitter est\u00e1n siendo hackeadas en lo que se presume como un ataque phishing para enga\u00f1ar a los usuarios y hacerlos enviar sus fondos a direcciones falsas.</p>\n", "content_text": "\ud83c\udd95\nEn un ataque simult\u00e1neo, varias cuentas oficiales en Twitter est\u00e1n siendo hackeadas en lo que se presume como un ataque phishing para enga\u00f1ar a los usuarios y hacerlos enviar sus fondos a direcciones falsas.", "date_published": "2020-07-16T08:00:00+02:00", "date_modified": "2020-07-16T07:31:49+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/07/twitter-hackeo-estafa-crypto-for-health.jpg", "tags": [ "Ataque Phishing", "Hackers", "Ripple", "Twitter", "Criptocomunidad" ], "summary": "En un ataque simult\u00e1neo, varias cuentas oficiales en Twitter est\u00e1n siendo hackeadas en lo que se presume como un ataque phishing para enga\u00f1ar a los usuarios y hacerlos enviar sus fondos a direcciones falsas.", "content": "\n<p><strong>En un hackeo simult\u00e1neo, las cuentas oficiales en Twitter de @Bitcoin, @CoinDesk, @binance, @coinbase, @Gemini y muchas otras m\u00e1s est\u00e1n siendo afectadas en este momento en lo que se presume como un ataque <em>phishing</em> para enga\u00f1ar a los usuarios y hacerlos enviar sus fondos a direcciones falsas.&nbsp;</strong></p>\n\n\n\n<p>El ataque de los hackers no solo est\u00e1 enfocado en controlar las cuentas oficiales de importantes empresas y compa\u00f1\u00edas que prestan servicios relacionados con <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\"><strong>criptomonedas</strong></a>, sino que ahora tambi\u00e9n se est\u00e1n haciendo con el control de las cuentas oficiales de varios empresarios y personalidades importantes dentro del ecosistema criptogr\u00e1fico.&nbsp;</p>\n\n\n\n<p>Hasta el momento se han contado un total de <strong><a href=\"https://news.bit2me.com/wp-content/uploads/2020/07/cuentas-twitter-hackeadas-crypto-for-health.jpeg\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\">20 cuentas</a></strong> afectadas en Twitter por el ataque, y aunque a\u00fan no se tiene conocimiento de c\u00f3mo se est\u00e1 ejecutando, lo que s\u00ed est\u00e1 claro es que los ciberdelincuentes quieren robar los fondos de los usuarios, haciendo que estos env\u00eden sus criptomonedas a direcciones falsas.&nbsp;</p>\n\n\n\n<p>Recientemente se dio a conocer el ataque a trav\u00e9s de la cuenta de <strong>CryptoWhale</strong>, donde se\u00f1ala que las cuentas de @binance, @cz_binance, @AngeloBTC, @Gemini, @coinbase y varias otras est\u00e1n bajo ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CryptoWhale/status/1283487133722980353\n</div></figure>\n\n\n\n<p>Los seguidores de estas cuentas est\u00e1n viendo mensajes y publicaciones falsas creadas por los hackers con la intenci\u00f3n de enga\u00f1arlos para robar sus fondos.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hacker-logra-robar-500-mil-dolares-de-balancer-defi\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>Hacker logra hacerse con m\u00e1s de 500 mil d\u00f3lares de la plataforma DeFi Balancer</strong></a></p>\n\n\n\n<h2>Ataque phishing a trav\u00e9s de las cuentas de Twitter \u00bfCu\u00e1ndo comenz\u00f3 el hackeo?</h2>\n\n\n\n<p>Este hecho sin precedentes tiene lugar desde las 19:00 h de este mi\u00e9rcoles, cuando varias cuentas importantes en la plataforma de Twitter fueron hackeadas para bombardear a millones de usuarios con una serie de mensajes que les alienta a participar en un supuesto sorteo de bitcoins realizado por una empresa fraudulenta llamada \u201c<strong>Crypto For Health</strong>\u201d. De hecho todos los mensajes y publicaciones falsas que se encuentran en las diferentes cuentas hackeadas dirigen a los seguidores y usuarios de Twitter hacia este sitio fraudulento.&nbsp;&nbsp;</p>\n\n\n\n<p>El ataque comenz\u00f3 con la cuenta oficial de <strong>@binance</strong> y luego se extendi\u00f3 a otras 20 cuentas importantes en tan solo unas pocas horas. No se tiene conocimiento de c\u00f3mo se est\u00e1 ejecutando este ataque, pero toda la comunidad criptogr\u00e1fica est\u00e1 haciendo especial \u00e9nfasis en que los usuarios no deben dirigirse al sitio se\u00f1alado ni confiar, por el momento, en ninguna de las publicaciones ni enlaces que puedan aparecer en dichas cuentas. As\u00ed mismo, varias compa\u00f1\u00edas de seguridad recomiendan reportar los mensajes y publicaciones que los usuarios vean como \u201cextra\u00f1as\u201d en otras cuentas oficiales de empresas y usuarios.</p>\n\n\n\n<h3>\u00bfCu\u00e1l es el mensaje que env\u00eda \u201cCrypto For Health\u201d?</h3>\n\n\n\n<p>En las cuentas de empresas y compa\u00f1\u00edas relacionadas con criptomonedas, los hackers emitieron publicaciones donde indicaban que se hab\u00edan asociado con esta compa\u00f1\u00eda fraudulenta, y que estar\u00edan entregando a la comunidad de usuarios y seguidores un total de 5.000 BTC, indicando que para conocer m\u00e1s sobre esta poco cre\u00edble oferta deber\u00edan visitar el sitio web de Crypto For Health.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cWe have partnered with CryptoForHealth and are giving back 5.000 BTC to the community - Nos hemos asociado con CryptoForHealth y estamos entregando 5.000 BTC a la comunidad\u201d.</em></p></blockquote>\n\n\n\n<p>Este es el mensaje que puede leerse en las cuentas oficiales de: <strong>@Gemini, @coinbase, @cz_binance, @binance, @Crypto_Bitlord, @kucoincom, @CoinDesk, @AngeloBTC, @justinsuntron, @SatoshiLite, @Tronfoundation, @Bitcoin y @bitfinex</strong>, donde los hackers le piden a los usuarios y seguidores participar en un sorteo enviando dinero para supuestamente recibir el doble del monto transferido.&nbsp;</p>\n\n\n\n<p>Por otra parte, en la cuenta de <strong>@Ripple</strong> el mensaje es un tanto diferente, y en lugar de mencionar al sitio web fraudulento, los hackers dejaron directamente una direcci\u00f3n para que los usuarios que cayeran en la estafa enviaran sus fondos. En el mensaje se lee:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cWe are giving back 2.000 Ripple to random addresses that send over 1.000 Ripple to our COVID-19 fund. Every donator gets 1.000 XRP! - Estamos entregando 2.000 Ripple a direcciones aleatorias que env\u00eden m\u00e1s de 1.000 Ripple a nuestro fondo de ayuda para COVID-19. Cada donante recibir\u00e1 1.000 XRP!\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p>Aunque a pocos minutos del hackeo de la cuenta de @binance, su CEO <strong>Changpeng Zhao </strong>se percat\u00f3 de la estafa e intent\u00f3 advertir a la cripto comunidad a trav\u00e9s de una publicaci\u00f3n en su cuenta personal @cz_binance, los hackers borraron la publicaci\u00f3n y tambi\u00e9n hackearon esta cuenta.\u00a0</p>\n\n\n\n<h3>Bill Gates, Elon Musk y Kanye West tambi\u00e9n fueron v\u00edctimas del hackeo en Twitter</h3>\n\n\n\n<p>Las cuentas de los multimillonarios magnates fundadores de compa\u00f1\u00edas como <strong>Microsoft</strong>, <strong>Paypal</strong>, <strong>Telsa</strong> y <strong>SpaceX</strong> tampoco escaparon en este ataque masivo que acab\u00f3 con la seguridad de Twitter y la autenticaci\u00f3n de doble factor. Hasta las cuentas oficiales de <strong>@Apple, @CashApp </strong>y<strong> @kanyewest</strong> han sido afectadas en este ataque simult\u00e1neo y sorpresivo.&nbsp;</p>\n\n\n\n<p>A trav\u00e9s de la cuenta oficial de Elon Musk, <strong>@elonmusk</strong>, los hackers publicaron una serie de mensajes en los que supuestamente el magnate indica que se sent\u00eda generoso por la situaci\u00f3n que se vive actualmente por la pandemia del COVID-19, por lo que comenzar\u00eda a duplicar cualquier pago que los usuarios realizaran a su direcci\u00f3n <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\">Bitcoin</a></strong>. Luego, a trav\u00e9s de la misma cuenta, los hackers publicaron otra serie de mensajes alusivos a que supuestamente Musk ya hab\u00eda entregado lo prometido anteriormente, y que ahora promet\u00eda devolver $2.000 USD a todos los usuarios que le enviaran $1.000 USD a su direcci\u00f3n BTC. El mismo <em>modus operandis</em> fue aplicado en las cuentas de <strong>@BillGates, @Apple, @JoeBiden, @uber </strong>y <strong>\u00a0@kanyewest</strong>.\u00a0</p>\n\n\n\n<h3>Varios seguidores cayeron en la trampa</h3>\n\n\n\n<p>Ante este evento, varios en la comunidad criptogr\u00e1fica comienzan a formular sus hip\u00f3tesis sobre lo que est\u00e1 ocurriendo masivamente con las cuentas de Twitter. El CEO de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.infinitybloc.io/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>infinitybloc.io</strong></a>, Justin Giudici afirma que se trata de uno de los hacks a la plataforma m\u00e1s grandes ocurrido hasta la fecha, ya que a trav\u00e9s de diferentes cuentas se publica una y otra vez la misma estafa. Lamentablemente, a la fecha de esta publicaci\u00f3n, varios usuarios y seguidores han ca\u00eddo en la estafa y enviaron sus fondos con la esperanza de recibir el doble de sus transacciones.\u00a0</p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/07/Direcci\u00f3n-BTC-promocionada-por-hackers-en-Twitter-para-estafar-a-los-usuarios.png\" alt=\"\" class=\"wp-image-2336\"/><figcaption><strong><em>Direcci\u00f3n BTC promocionada por hackers en Twitter para estafar a los usuarios. </em></strong><br><strong><em>Fuente: Blockchain.com</em></strong></figcaption></figure>\n\n\n\n<p>La direcci\u00f3n BTC promocionada masivamente por los hackers en Twitter ya cuenta lamentablemente con un total de <strong>363 transacciones</strong> y m\u00e1s de <strong>12,8 BTC</strong> valorados en m\u00e1s de 117 mil d\u00f3lares al precio actual de Bitcoin. Y aunque la mayor\u00eda de los tweets publicados en las cuentas hackeadas se han eliminado, el ataque a\u00fan sigue en curso.</p>\n\n\n\n<h2>Un mensaje para los hackers de Twitter</h2>\n\n\n\n<p>Para hacer m\u00e1s raro el episodio de Twitter, una serie de transacciones fueron a sumar un poco de misticismo al ataque. En la transacci\u00f3n <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://explorer.bit2me.com/BTC/transaction/54215bf9b24db3dbf3463f305128caa0c6ac5be8fd6e7d5d534f494855fd1689\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">54215bf9b24db3dbf3463f305128caa0c6ac5be8fd6e7d5d534f494855fd1689</a></strong>, podemos leer el siguiente mensaje en una serie de <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-una-vanity-address/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Vanity Address</a></strong>:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>\u201cJust read all transactions output as text, you take risk when use Bitcoin for your Twitter game, Bitcoins traceables, why not Monero\u201d</p></blockquote>\n\n\n\n<p>Que en espa\u00f1ol lo podemos traducir como:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>\u201cSimplemente lee todas las transacciones como texto, a esto te arriesgas cuando usas Bitcoin para tu juego en Twitter, los bitcoins son rastreables, \u00bfPor qu\u00e9 no usar Monero?\u201d</p></blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/07/mensaje-extra\u00f1o-en-direccion-ataque-twitter-1024x514.png\" alt=\"\" class=\"wp-image-2349\"/><figcaption><strong>El curioso mensaje que ha sido enviado a los hackers por medio de una transacci\u00f3n Bitcoin.</strong><br><strong>Fuente:</strong> Explorador de Bit2Me</figcaption></figure>\n\n\n\n<p>El mensaje hasta el momento se ha repetido en seis ocasiones mostrando lo que parece ser direcciones generadas de forma personalizada. Aunque lo m\u00e1s probable es que estas direcciones no tengan una direcci\u00f3n p\u00fablica y privada ECDSA asociada, llama mucho la atenci\u00f3n la forma en c\u00f3mo estas han sido usadas para dejar un mensaje claro al atacante de Twitter.</p>\n\n\n\n<h2>Una sombra de duda sobre los trabajadores de Twitter</h2>\n\n\n\n<p>Por otro lado, tal parece que el epicentro de todos estos ataques tiene que ver con el acceso no autorizado a la plataforma de control de cuentas de Twitter. El acceso se pudo dar por medio de un hecho de coacci\u00f3n de un trabajador de Twitter o por medio de un ataque cibern\u00e9tico a uno de ellos con acceso al sistema. Las posibilidades de este tipo de acciones son barajadas por la famosa <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.vice.com/en_us/article/jgxd3d/twitter-insider-access-panel-account-hacks-biden-uber-bezos\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">VICE</a></strong>, quienes han tenido acceso a material exclusivo mostrando capturas de pantallas de la plataforma de control de Twitter. Por otro lado, se desconoce el alcance total del ataque y Twitter de momento no ha declarado mayor informaci\u00f3n sobre lo sucedido. </p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong><em>NOTA: </em></strong><em>ESTE ES UN ART\u00cdCULO INFORMATIVO. NO SE RECOMIENDA A NING\u00daN LECTOR O USUARIO INGRESAR AL SITIO WEB DE CRYPTOFORHEALTH, YA QUE SE TRATA DE UNA ESTAFA QUE PUEDE PONER EN RIESGO SUS FONDOS. NO HAGA CLICK SOBRE NING\u00daN ENLACE RELACIONADO A ESTE SITIO WEB E IGNORE TODAS LAS PROMOCIONES, MENSAJES Y OFERTAS QUE PUEDAN DIRIGIRLO A ESTA P\u00c1GINA FRAUDULENTA.&nbsp;</em></p></blockquote>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/kraken-security-labs-detecto-una-vulnerabilidad-de-seguridad-en-las-hardware-wallets-ledger\"><strong>Kraken Security Labs detect\u00f3 una vulnerabilidad de seguridad en las hardware wallets Ledger</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=1416", "url": "https://news.bit2me.com/john-cantrell-hackea-wallet-de-bitcoin-durante-sorteo-de-1-btc/", "title": "John Cantrell hackea wallet de Bitcoin durante sorteo de 1 BTC", "content_html": "<p>\ud83c\udd95</p>\n<p>Durante un sorteo realizado por Alistair Milne 1 BTC fue hackeado de la wallet que lo conten\u00eda en menos de 48 horas por unos hackers.</p>\n", "content_text": "\ud83c\udd95\nDurante un sorteo realizado por Alistair Milne 1 BTC fue hackeado de la wallet que lo conten\u00eda en menos de 48 horas por unos hackers.", "date_published": "2020-06-23T10:00:00+02:00", "date_modified": "2020-06-23T08:30:33+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/06/john-cantrel-bitcoin-hackeo.jpg", "tags": [ "Bitcoin", "Hackers", "Seguridad" ], "summary": "Durante un sorteo realizado por Alistair Milne 1 BTC fue hackeado de la wallet que lo conten\u00eda en menos de 48 horas por unos hackers.", "content": "\n<p><strong>Durante un sorteo realizado por Alistair Milne, el desarrollador de Bitcoin John Cantrell pudo hackear una wallet que conten\u00eda 1 BTC, una haza\u00f1a que realiz\u00f3 en menos de 48 horas.</strong></p>\n\n\n\n<p>Alistair Milne, inversionista y empresario de criptomonedas, anunci\u00f3 un sorteo de Bitcoin hace varias semanas, en el cual el ganador obtendr\u00eda la cantidad de 1 BTC, valorado actualmente en 8.542 \u20ac (9.626 $ USD), si lograba resolver los acertijos y las pistas dadas por Milne. En el sorteo Milne proporcionar\u00eda pistas para que los participantes descubrieran cu\u00e1l era la <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\"><strong>frase semilla mnem\u00f3nica</strong></a><strong> </strong>de 12 palabras que conten\u00eda el monedero; para esto \u00fanicamente Milne proporcion\u00f3 8 de las 12 palabras de la frase semilla de forma aleatoria y en intervalos de tiempo regulares. Ahora, recientemente, el desarrollador de <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>Bitcoin</strong></a> y <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/lightning-network/\" target=\"_blank\"><strong>Lightning Network</strong></a>, John Cantrell, anunci\u00f3 que pudo resolver el acertijo y hackear la wallet con el bitcoin que conten\u00eda.&nbsp;</p>\n\n\n\n<p>Aunque para el momento de realizar su anuncio, muchos usuarios de Bitcoin comenzaron a alegar que Bitcoin ya no es seguro, motivo por el cual Cantrell public\u00f3 un hilo en sus cuenta de Twitter mencionando que Bitcoin sigue siendo seguro y que este fue un ejercicio cuyo objetivo no era comprobar la seguridad de Bitcoin.</p>\n\n\n\n<p>As\u00ed mismo, Cantrell <a href=\"https://medium.com/@johncantrell97/how-i-checked-over-1-trillion-mnemonics-in-30-hours-to-win-a-bitcoin-635fe051a752\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>public\u00f3</strong></a> un art\u00edculo donde describi\u00f3 todo el proceso que hab\u00eda realizado para lograr descifrar la frase semilla de la wallet, resaltando que tuvo que probar un trill\u00f3n de palabras diferentes para lograr resolver los acertijos en menos de 48 horas.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/fondos-de-los-usuarios-de-lighting-network-pueden-estar-en-peligro-de-robo\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Alerta: Fondos de los usuarios de Lighting Network pueden estar en peligro de robo</strong></a></p>\n\n\n\n<h2>Desaf\u00edo de Bitcoin explicado por John Cantrell</h2>\n\n\n\n<p>En primer lugar Cantrell se\u00f1ala que con solo 8 de las 12 palabras de la frase ten\u00eda que probar 1,1 trillones de palabras mnemot\u00e9cnicas para descubrir la frase. As\u00ed mismo, Cantrell se\u00f1al\u00f3 que para poder probar una \u00fanica mnem\u00f3nica, deb\u00eda generar una semilla a partir de la<strong> </strong><a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-la-master-private-key/\" target=\"_blank\"><strong>clave privada maestra</strong></a> (<strong>Master Private Key</strong>) mnem\u00f3nica que era generada a partir de la semilla, adem\u00e1s de una direcci\u00f3n a partir de la clave privada maestra.</p>\n\n\n\n<p>Cantrell luego nos explica que cre\u00f3 una versi\u00f3n de CPU en <strong>Rust</strong> con la finalidad de comparar el rendimiento de un solucionador de CPU, pero que su ordenador solo pudo verificar alrededor de 1.250 mnem\u00f3nicos por segundo; por lo que comprobar el trill\u00f3n de mnem\u00f3nicos le hubiese tomado aproximadamente 25 a\u00f1os, algo para nada alentador.&nbsp;</p>\n\n\n\n<p>Luego de este ensayo, Cantrell opt\u00f3 por probar todo el c\u00f3digo necesario para generar y verificar la frase mnem\u00f3nica con el lenguaje de programaci\u00f3n <strong>OpenCL C</strong>, que le permite ejecutar c\u00f3digos en una <a href=\"https://academy.bit2me.com/que-es-una-gpu/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>GPU</strong></a>. Desde esta versi\u00f3n, Cantrell se\u00f1ala que pudo comprobar alrededor de 143.000 mnem\u00f3nicos por segundo, por lo que solamente le tomar\u00eda unos 83 d\u00edas comprobar el trill\u00f3n de mnem\u00f3nicos y descubrir la frase semilla del monedero. Ahora con este m\u00e9todo, Cantrell revela que gast\u00f3 poco m\u00e1s de 350 d\u00f3lares alquilando equipos de GPU para agrupar lotes de 16 millones de mnem\u00f3nicos por cada GPU, los cuales registraban los resultados en el servidor.&nbsp;&nbsp;</p>\n\n\n\n<p>Por otra parte, Cantrell revela que pensaba que otras personas estaban haciendo el mismo procedimiento que \u00e9l, por lo que una vez pudo acceder al monedero decidi\u00f3 pagar una tarifa de 0,01 BTC en las comisiones de los mineros para que confirmaran su transacci\u00f3n antes que cualquier otro.&nbsp;</p>\n\n\n\n<h2>Bitcoin sigue siendo seguro</h2>\n\n\n\n<p>A pesar de la gran haza\u00f1a que realiz\u00f3, Cantrell afirma que Bitcoin sigue siendo seguro para los usuarios. En un hilo publicado en Twitter Catrell comenta que afirmar que Bitcoin ya no es seguro es una conclusi\u00f3n falsa, y que los usuarios no deben preocuparse por la aplicaci\u00f3n de fuerza bruta para hackear un monedero.&nbsp;</p>\n\n\n\n<p>De igual forma el desarrollador se\u00f1ala que pudo realizar el hackeo de la wallet porque Milne ya hab\u00eda proporcionado 8 de las 12 palabras de la frase semilla, as\u00ed que si los usuarios quieren mantener sus fondos seguros no deben publicar ninguna de estas palabras en ninguna parte.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/JohnCantrell97/status/1274024510786883584\n</div></figure>\n\n\n\n<p>Por su parte, en su publicaci\u00f3n tambi\u00e9n se\u00f1al\u00f3 que con las 8 palabras de la frase a\u00fan le quedaban por resolver las 4 restantes, por lo que necesitar\u00eda probar aproximadamente 1 trill\u00f3n de mnem\u00f3nicos para revelar la clave completa.\u00a0</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cCon 8 palabras, eso significa que sabemos 8 * 11 u 88 bits de los 128 bits que estamos tratando de resolver. Significa que hay 'solo' 2 ^ (128\u201388) o 2\u2074\u2070 posibles mnem\u00f3nicos que tendr\u00edamos que verificar. Esto es 1,099,511,627,776 o aproximadamente 1.1 trillones de mnem\u00f3nicos posibles\u201d.</em></p></blockquote>\n\n\n\n<p>As\u00ed mismo, se\u00f1al\u00f3 que si un usuario decidiera invertir en el alquiler de equipos, incluso en equipos <a href=\"https://academy.bit2me.com/que-son-mineros-asic/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ASIC</strong></a>, tendr\u00eda que gastar una suma millonaria para realizar esta haza\u00f1a partiendo sin ninguna pista. Por lo que esta haza\u00f1a nos demuestra la importancia de mantener seguras y protegidas nuestra frase semilla en todo momento, si no queremos perder nuestros fondos.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/argent-ethereum-presenta-vulnerabilidad-de-seguridad-descubierta-por-openzeppelin\"><strong>Argent Ethereum presenta una grave vulnerabilidad de seguridad que puede poner en riesgo los fondos de los usuarios</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=695", "url": "https://news.bit2me.com/trezor-desarrolla-nuevas-actualizaciones-para-corregir-vulnerabilidad-en-segwit/", "title": "Trezor presenta una actualizaci\u00f3n que puede corregir la vulnerabilidad detectada en SegWit", "content_html": "<p>\ud83c\udd95</p>\n<p>Satoshi Labs, el equipo de desarrollo detr\u00e1s de las wallets Trezor, ha lanzado nuevas actualizaciones para sus dispositivos hardware Trezor One y Trezor Model T. A trav\u00e9s de estas actualizaciones se busca corregir una vulnerabilidad detectada en Bitcoin SegWit, que puede afectar los fondos gastados desde estos monederos. </p>\n", "content_text": "\ud83c\udd95\nSatoshi Labs, el equipo de desarrollo detr\u00e1s de las wallets Trezor, ha lanzado nuevas actualizaciones para sus dispositivos hardware Trezor One y Trezor Model T. A trav\u00e9s de estas actualizaciones se busca corregir una vulnerabilidad detectada en Bitcoin SegWit, que puede afectar los fondos gastados desde estos monederos.", "date_published": "2020-06-08T10:00:00+02:00", "date_modified": "2020-06-15T10:22:23+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/06/segwit-vulnerabilidad.jpg", "tags": [ "Bitcoin", "Hackers", "Seguridad" ], "summary": "Satoshi Labs, el equipo de desarrollo detr\u00e1s de las wallets Trezor, ha lanzado nuevas actualizaciones para sus dispositivos hardware Trezor One y Trezor Model T. A trav\u00e9s de estas actualizaciones se busca corregir una vulnerabilidad detectada en Bitcoin SegWit, que puede afectar los fondos gastados desde estos monederos. ", "content": "\n<p><strong>Satoshi Labs, el equipo de desarrollo detr\u00e1s de las wallets Trezor, ha lanzado nuevas actualizaciones para sus dispositivos hardware Trezor One y Trezor Model T. A trav\u00e9s de estas actualizaciones se busca corregir una vulnerabilidad detectada en Bitcoin SegWit, que puede afectar los fondos gastados desde estos monederos.&nbsp;</strong></p>\n\n\n\n<p>La wallet <strong>Trezor One</strong> es uno de los monederos f\u00edsicos m\u00e1s seguros que existen en el mundo, Mientras que el <strong>Trezor Model T </strong>es una wallet de pr\u00f3xima generaci\u00f3n con la cual se promete una mejora significativa a la experiencia de los usuarios. Esto por medio de una interfaz de usuario moderna e intuitiva, muy f\u00e1cil de utilizar.&nbsp;</p>\n\n\n\n<p>No obstante, recientemente se dio a conocer una vulnerabilidad de seguridad en el protocolo de SegWit que puede comprometer y afectar las transacciones realizadas desde estos monederos. La cual puede permitirle a los atacantes intercambiar las direcciones de las transacciones al momento del usuario realizar una transferencia. Efectuando un enga\u00f1o para que el usuario env\u00ede los fondos a una direcci\u00f3n que no es correcta.&nbsp;</p>\n\n\n\n<p>La vulnerabilidad fue detectada por <strong>Saleem Rashid</strong>, un reconocido hacker y apasionado de la criptograf\u00eda y los sistemas sin confianza, seg\u00fan inform\u00f3 el CEO de Trezor, Pavol Rusnak en su <a href=\"https://blog.trezor.io/details-of-firmware-updates-for-trezor-one-version-1-9-1-and-trezor-model-t-version-2-3-1-1eba8f60f2dd\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>anuncio</strong></a>. Donde adem\u00e1s explic\u00f3 todos los detalles de la vulnerabilidad detectada por este usuario y las nuevas actualizaciones disponibles para las wallet Trezor.&nbsp;</p>\n\n\n\n<p>En este sentido, la <strong>versi\u00f3n 2.3.1</strong> est\u00e1 disponible para actualizar las wallets Trezor One. Mientras que la <strong>versi\u00f3n 1.9.1</strong> est\u00e1 disponible para la actualizaci\u00f3n de las wallets Trezor Model T.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/trezor-actualizacion-segwit-1024x204.png\" alt=\"Trezor presenta nueva actualizaci\u00f3n para su monedero respondiendo a la vulnerabilidad en SegWit\" class=\"wp-image-714\"/><figcaption>Actualizaci\u00f3n disponible para las wallets Trezor One y Trezor Model T</figcaption></figure>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/wasabi-wallet-en-la-mira-de-europol-y-chainalysis\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Wasabi Wallet en la mira de la Europol y Chainalysis: otro ataque a la privacidad</strong></a></p>\n\n\n\n<h2>Vulnerabilidad detectada en Bitcoin SegWit</h2>\n\n\n\n<p>El error detectado en el protocolo de Bitcoin SegWit puede comprometer los fondos gastados en las transacciones realizadas desde wallets o servicios que implementen esta soluci\u00f3n. Una vulnerabilidad que le permite a los atacantes enviar un mensaje de error solicitando una confirmaci\u00f3n por parte del usuario. Con la finalidad de proceder nuevamente con la operaci\u00f3n. Pero en la cual es posible intercambiar las entradas de la transacci\u00f3n para gastar la mayor\u00eda de los fondos enviados como comisiones.&nbsp;</p>\n\n\n\n<p>Para explicar esta vulnerabilidad, los desarrolladores de Satoshi Labs citaron un ejemplo, en el cual se especifica lo siguiente:</p>\n\n\n\n<p>Un usuario posee 20 BTC y desea realizar una transacci\u00f3n con SegWit para enviar 15 BTC. Por lo que confirma una transacci\u00f3n para 15 BTC y otra para 5 BTC m\u00e1s la tarifa de comisi\u00f3n. Que dejar\u00eda la segunda entrada como 5,00001 BTC.&nbsp;</p>\n\n\n\n<p>Ahora bien, el malware arroja un mensaje de error al usuario, donde indica que la operaci\u00f3n no pudo ser completada. Por lo que solicita una confirmaci\u00f3n para proceder nuevamente con la transacci\u00f3n. En este punto, el malware intercambia las direcciones; dejando la transacci\u00f3n de env\u00edo con los BTC de la comisi\u00f3n, y la segunda con los BTC del env\u00edo.&nbsp;</p>\n\n\n\n<p>Pero al reflejarse de forma id\u00e9ntica en la wallet, con las mismas salidas, el usuario puede ser enga\u00f1ado pensando que est\u00e1 confirmando la transacci\u00f3n inicial. Por lo que al momento de confirmar nuevamente la transacci\u00f3n, el usuario termina cancelando una comisi\u00f3n de 15 BTC y enviando solamente 0,00001 BTC. Gastando la mayor\u00eda de los fondos en pagar la tarifa de comisi\u00f3n al minero.&nbsp;</p>\n\n\n\n<h2>Probabilidad de \u00e9xito</h2>\n\n\n\n<p>Ahora bien, para que este ataque pueda ser efectuado con \u00e9xito, es necesario que el atacante maneje un minero dentro de la red Bitcoin. Adem\u00e1s, debe ser ese minero quien est\u00e9 minando el bloque donde ser\u00e1 incluida la transacci\u00f3n, para poder cobrar la comisi\u00f3n.&nbsp;</p>\n\n\n\n<p>Por ello, aunque el ataque s\u00ed puede llegar a&nbsp; efectuarse, las probabilidades de realizarlo son realmente muy pocas. Un aspecto por el cual los desarrolladores consideran que es una vulnerabilidad de gravedad m\u00e1s o menos baja. Adem\u00e1s, resaltan que la soluci\u00f3n a esta problem\u00e1tica es bastante sencilla, y que es algo que se est\u00e1 implementando en las nuevas actualizaciones disponibles para las wallets Trezor.</p>\n\n\n\n<p>Esta soluci\u00f3n consiste en verificar el monedero y revalidar las transacciones anteriores antes de enviar las nuevas. Como ocurre con las transacciones que no son SegWit, como lo expres\u00f3 el comunicado.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLa soluci\u00f3n es sencilla: tenemos que lidiar con las transacciones de Segwit de la misma manera que con las transacciones que no son de Segwit. Eso significa que necesitamos exigir y validar los montos UTXO de las transacciones anteriores. Eso es exactamente lo que estamos introduciendo en las versiones de firmware 2.3.1 y 1.9.1\u201d.</em></p></blockquote>\n\n\n\n<h2>Soluci\u00f3n para terceros</h2>\n\n\n\n<p>Aunque para las wallets Trezor esta soluci\u00f3n es f\u00e1cil de aplicar, no lo es para los terceros que interact\u00faan con estos monederos f\u00edsicos. Tal es el caso de la wallet de privacidad Wasabi y el servidor de pagos descentralizados BTCpay. Por lo que los desarrolladores de estas soluciones hicieron un llamado a los usuarios a no actualizar los firmware hasta tanto se hayan resuelto los problemas de compatibilidad.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/nopara73/status/1268866935099449344\n</div></figure>\n\n\n\n<p>As\u00ed mismo el equipo de Satoshi Labs se\u00f1al\u00f3 que no hab\u00edan divulgado la vulnerabilidad debido a un proceso responsable al que es sometido la compa\u00f1\u00eda. Por lo que especific\u00f3 que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEs por eso que nos llev\u00f3 m\u00e1s tiempo de lo habitual publicar esta soluci\u00f3n porque respetamos las reglas de divulgaci\u00f3n coordinada\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p>Por ello, algunos de los proveedores de monederos de hardware solicitaron 90 d\u00edas para implementar la soluci\u00f3n y crear las actualizaciones correspondientes. </p>\n\n\n\n<p>Mientras tanto el proveedor de servicios BTCpay est\u00e1 considerando deshabilitar Trezor de sus servicios. Se\u00f1alando que el servicio que ofrece no almacena todos los datos de la blockchain si no que simplemente utiliza los datos necesarios de la red Bitcoin para ofrecer facilidad y&nbsp; rapidez a los usuarios. Por lo que estima que no podr\u00e1 integrar los esquemas de verificaci\u00f3n de transacciones de Trezor.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/BtcpayServer/status/1268544252247715849\n</div></figure>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hablado-sobre-bitcoin-y-su-curva-ascendente\"><strong>Hablando sobre Bitcoin y su curva ascendente</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=168", "url": "https://news.bit2me.com/violacion-datos-blockfi-pone-en-peligro-a-clientes/", "title": "Violaci\u00f3n de datos a BlockFi pone en peligro f\u00edsico a varios de sus clientes", "content_html": "<p>\ud83c\udd95</p>\n<p>El pasado 14 de mayo del presente a\u00f1o, una de las compa\u00f1\u00edas de pr\u00e9stamos de criptomonedas m\u00e1s reconocidas, BlockFi, sufri\u00f3 una violaci\u00f3n de datos que dej\u00f3 expuesta informaci\u00f3n importante y sensible acerca de sus clientes, y que puede ponerlos en peligro f\u00edsico de extorsi\u00f3n.</p>\n", "content_text": "\ud83c\udd95\nEl pasado 14 de mayo del presente a\u00f1o, una de las compa\u00f1\u00edas de pr\u00e9stamos de criptomonedas m\u00e1s reconocidas, BlockFi, sufri\u00f3 una violaci\u00f3n de datos que dej\u00f3 expuesta informaci\u00f3n importante y sensible acerca de sus clientes, y que puede ponerlos en peligro f\u00edsico de extorsi\u00f3n.", "date_published": "2020-05-25T15:47:50+02:00", "date_modified": "2020-06-15T09:27:46+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/05/blockfi-plataforma.jpg", "tags": [ "BlockFi", "Hackers", "Seguridad" ], "summary": "El pasado 14 de mayo del presente a\u00f1o, una de las compa\u00f1\u00edas de pr\u00e9stamos de criptomonedas m\u00e1s reconocidas, BlockFi, sufri\u00f3 una violaci\u00f3n de datos que dej\u00f3 expuesta informaci\u00f3n importante y sensible acerca de sus clientes, y que puede ponerlos en peligro f\u00edsico de extorsi\u00f3n.", "content": "\n<p><strong>El pasado 14 de mayo, BlockFi, una de las compa\u00f1\u00edas de pr\u00e9stamos de criptomonedas m\u00e1s reconocidas, sufri\u00f3 una violaci\u00f3n de datos.</strong> <strong>Un robo</strong> <strong>que dej\u00f3 expuesta informaci\u00f3n importante y sensible acerca de los clientes de esta compa\u00f1\u00eda. Y que puede ponerlos en peligro f\u00edsico de secuestro y extorsi\u00f3n.</strong></p>\n\n\n\n<p>La violaci\u00f3n de datos temporal que sufri\u00f3 la plataforma BlockFi el pasado 14 de mayo permiti\u00f3 que los ciberdelincuentes pudieran extraer datos importantes acerca de varios de los clientes de la plataforma. Lo que puede poner en peligro la vida de los usuarios al prestarse para casos de extorsi\u00f3n y secuestro.&nbsp;</p>\n\n\n\n<p>As\u00ed lo dio a conocer la plataforma de pr\u00e9stamos BlockFi en un <a rel=\"noreferrer noopener\" href=\"https://blockfi.com/wp-content/uploads/2020/05/Incident-Report-05-14-20.pdf\" target=\"_blank\"><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">informe </span></strong></a>emitido recientemente donde explic\u00f3 todo lo sucedido. Y como r\u00e1pidamente actuaron ante la intromisi\u00f3n de los ciberdelincuentes, cerrando por completo el acceso no autorizado de \u00e9stos a la plataforma. As\u00ed mismo, la compa\u00f1\u00eda inform\u00f3 que ya se est\u00e1n aplicando nuevas medidas de seguridad. Que buscan impedir que este tipo de hechos se pueda volver a presentar en un futuro.&nbsp;</p>\n\n\n\n<p>En el informe emitido por la compa\u00f1\u00eda BlockFi se explica que <strong>el acceso no autorizado a la plataforma se ejecut\u00f3 a trav\u00e9s de un ataque de SIM</strong>. Donde uno de los empleados de BlockFi fue v\u00edctima del hackeo de su tel\u00e9fono. Con el cual los ciberdelincuentes pudieron utilizar su informaci\u00f3n y su n\u00famero personal para acceder a la plataforma.&nbsp;</p>\n\n\n\n<p>Desde su n\u00famero telef\u00f3nico los ciberdelincuentes lograron hacerse con la cuenta de correo electr\u00f3nico. Y utilizar su n\u00famero personal para recibir los c\u00f3digos de verificaci\u00f3n de dicha cuenta de usuario. Por lo que lograron acceder con \u00e9xito a la plataforma de BlockFi. As\u00ed mismo, <strong>el informe indica que los ciberdelincuentes intentaron retirar fondos de varios clientes, pero que los intentos fueron fallidos y no tuvieron ning\u00fan \u00e9xito</strong>.&nbsp;</p>\n\n\n\n<p>No obstante, los actores del ataque si lograron tener acceso a la informaci\u00f3n y los datos personales de los clientes. Aunque BlockFi afirma que, durante la violaci\u00f3n de datos, la informaci\u00f3n no p\u00fablica tampoco pudo ser robada. Es decir, los ciberdelincuentes no lograron obtener datos como: contrase\u00f1as de acceso de las cuentas, n\u00fameros de seguridad social, n\u00fameros de identificaci\u00f3n, pasaportes o licencias, informaci\u00f3n de cuentas bancarias, ni otros datos similares.&nbsp;</p>\n\n\n\n<p>Te puede interesar: <strong><a href=\"https://news.bit2me.com/halving-bitcoin-su-significad-usuarios-e-inversores\" target=\"_blank\" rel=\"noreferrer noopener\">Javier Pastor explica \u00bfQu\u00e9 significa el tercer Halving de Bitcoin para los usuarios e inversores?</a></strong></p>\n\n\n\n<h2>El ataque a BlockFi: un riesgo potencial para los usuarios</h2>\n\n\n\n<p>En el informe presentado, la compa\u00f1\u00eda de pr\u00e9stamos criptogr\u00e1ficos BlockFi indica que no existe peligro alguno para los fondos dentro de la plataforma. No obstante, <strong>si puede existir la posibilidad de que los clientes sean v\u00edctimas en casos de extorsi\u00f3n o robo presencial</strong>. Ya que sus nombres y direcciones de residencias si fueron extra\u00eddas durante el ataque.</p>\n\n\n\n<p>As\u00ed mismo, otra informaci\u00f3n de los usuarios filtrada fue respecto a las actividades que realiza; algo que los ciberdelincuentes pueden tomar como base para descubrir o estimar la cantidad de fondos que maneja cada cliente o el tama\u00f1o de sus cuentas.&nbsp;</p>\n\n\n\n<p>No obstante, un portavoz desconocido de la compa\u00f1\u00eda asegur\u00f3 que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"No hemos recibido m\u00e1s indicaciones de que un tercero no autorizado haya alterado la informaci\u00f3n a la que se accedi\u00f3 en este momento\".</em></p></blockquote>\n\n\n\n<p>Adem\u00e1s, hizo hincapi\u00e9 que la informaci\u00f3n sustra\u00edda de los clientes forma parte de las campa\u00f1as de marketing de la compa\u00f1\u00eda. La cual permite enviar notificaciones y promociones a cada cliente seg\u00fan sus puntos de inter\u00e9s.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cPodemos utilizar su informaci\u00f3n personal e informaci\u00f3n sobre c\u00f3mo utiliza nuestros servicios para enviarle informaci\u00f3n promocional y de otro tipo. Tambi\u00e9n podemos usar su informaci\u00f3n personal para realizar un an\u00e1lisis con respecto a su uso de nuestros servicios y productos y la efectividad de nuestras iniciativas de marketing\"</em>, dicta la pol\u00edtica de privacidad de la compa\u00f1\u00eda.</p></blockquote>\n\n\n\n<h2>\u00bfQu\u00e9 es un Ataque SIM-Swapped?</h2>\n\n\n\n<p>Una de las t\u00e9cnicas de ataque ahora m\u00e1s comunes y utilizados en la actualidad es el SIM Swapped. Tambi\u00e9n conocido como ataque de intercambio de la tarjeta SIM de un tel\u00e9fono m\u00f3vil. Este ataque <strong>consiste en duplicar a trav\u00e9s de una agente autorizado la SIM card de una persona</strong>. Para lo cual se utilizan los datos personales de dicha persona. Como nombres completos, documento de identificaci\u00f3n, direcci\u00f3n y n\u00famero de tel\u00e9fono.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/05/ataque-sim-swapper-1024x576.jpg\" alt=\"Conoce los peligros de los Ataques de SIM Swapper\" class=\"wp-image-169\"/><figcaption><strong>Fuente: </strong><a href=\"https://twitter.com/certpy/status/1188846260847104002\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cert-Py&nbsp;</strong></a></figcaption></figure>\n\n\n\n<p>Con estos datos, el ciberdelincuente puede tomar otra identidad, hacerse pasar por la v\u00edctima y solicitar un duplicado de la SIM card. Y aunque generalmente en los agentes autorizados este proceso suele ser bastante seguro y confiable, no hay que dejar de lado el poder de persuasi\u00f3n que estos delincuentes pueden llegar a tener.&nbsp;</p>\n\n\n\n<p>Con esta acci\u00f3n fue que los actores de la violaci\u00f3n de datos a BlockFi pudieron hacerse con el n\u00famero de tel\u00e9fono de uno de los empleados. Obteniendo su informaci\u00f3n de acceso privada para ingresar a su cuenta de la plataforma. Por ello, entre las recomendaciones de la compa\u00f1\u00eda de pr\u00e9stamos a sus usuarios est\u00e1 en actualizar los niveles de seguridad de sus cuentas.&nbsp;</p>\n\n\n\n<p>Por ejemplo, BlockFi recomienda utilizar la autenticaci\u00f3n de dos factores (2FA) y una aplicaci\u00f3n de verificaci\u00f3n de identidad mucho m\u00e1s segura. Eliminando los correos personales y la verificaci\u00f3n de las cuentas a trav\u00e9s de mensajes de texto a los tel\u00e9fonos m\u00f3viles.&nbsp;</p>\n\n\n\n<h2>Servicios secundarios, el Tal\u00f3n de Aquiles de la blockchain</h2>\n\n\n\n<p>En 2018, <strong>Michael Terpin, un inversor criptogr\u00e1fico, fue v\u00edctima de un ataque SIM Swapped</strong>. Durante el cual aproximadamente 24 millones de d\u00f3lares fueron robados de sus cuentas. Por lo que inici\u00f3 una demanda contra la empresa de telecomunicaciones AT&amp;T. Alegando que \u00e9sta conoc\u00eda el hecho, pues en 2017 hab\u00eda sufrido un hackeo similar. </p>\n\n\n\n<p>Sin embargo, la compa\u00f1\u00eda AT&amp;T no consider\u00f3 la prevalencia del ataque a Terpin. Por lo que las acciones de sus empleados ayudaron a suscitar el robo. Permitiendo que los ciberdelincuentes pudieran obtener el control de su n\u00famero telef\u00f3nico, y por ende, tener acceso a sus cuentas privadas.</p>\n\n\n\n<p>Por su parte en 2019, Gregg Bennett demand\u00f3 al intercambio de criptomonedas Bittrex. Alegando que a trav\u00e9s de un ataque SIM Swapped este exchange permiti\u00f3 que 1 mill\u00f3n de d\u00f3lares fueran extra\u00eddos de su cuenta.</p>\n\n\n\n<h2>Importancia de la privacidad dentro de las redes blockchains</h2>\n\n\n\n<p>En 2017, Pavel Lerner, un operador de la bolsa de Bitcoin Exmo fue secuestrado en Ucrania. Y forzado a pagar una suma millonaria en criptomonedas por su rescate y liberaci\u00f3n. </p>\n\n\n\n<p>El grupo de delincuentes responsables del secuestro de Lerner se percataron de las actividades que realizaba con la criptomoneda Bitcoin. Por lo que decidieron llevar a cabo el secuestro, y dos d\u00edas despu\u00e9s cobrar el millonario rescate.&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, una situaci\u00f3n similar ocurri\u00f3 a inicios de este a\u00f1o en Tailandia. Cuando un consultor de criptomonedas de Singapur tambi\u00e9n fue secuestrado y obligado a pagar una millonaria cantidad en criptomonedas por su rescate.&nbsp;</p>\n\n\n\n<p>Con estos hechos similares de extorsi\u00f3n y secuestro, muchos expertos y miembros de la comunidad criptogr\u00e1fica han hecho especial \u00e9nfasis en la importancia de la privacidad financiera dentro de las redes blockchains. A fin de mantener y garantizar la protecci\u00f3n de la informaci\u00f3n sensible de los usuarios. Que permita evitar que los ciberdelincuentes puedan usar dichos datos para realizar actividades il\u00edcitas que pongan en peligro la vida de las v\u00edctimas.</p>\n\n\n\n<p>Continua leyendo: </p>\n\n\n\n<p>Adem\u00e1s, a trav\u00e9s de la implementaci\u00f3n de la blockchain se pueden generar acuerdos financieros de forma mucho m\u00e1s r\u00e1pida y segura. Esto en comparaci\u00f3n con los sistemas tradicionales. A trav\u00e9s de esta tecnolog\u00eda un usuario puede transferir la cantidad de dinero que desee sin mayores dificultades. Sin importar en que parte del mundo se encuentra y con tan solo disponer de conexi\u00f3n a Internet.&nbsp;</p>\n\n\n\n<p><strong>Continua leyendo: <a href=\"https://news.bit2me.com/ava-labs-primer-hackathon-blockchain\" target=\"_blank\" rel=\"noreferrer noopener\">AVA Labs desarrolla su primer Hackathon Blockchain enfocado en estudiantes universitarios de habla hispana</a></strong></p>\n\n\n\n<p>Adem\u00e1s, a trav\u00e9s de la implementaci\u00f3n de la blockchain se pueden generar acuerdos financieros de forma mucho m\u00e1s r\u00e1pida y segura. Esto en comparaci\u00f3n con los sistemas tradicionales. A trav\u00e9s de esta tecnolog\u00eda un usuario puede transferir la cantidad de dinero que desee sin mayores dificultades. Sin importar en que parte del mundo se encuentra y con tan solo disponer de conexi\u00f3n a Internet.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/ava-labs-primer-hackathon-blockchain\">AVA Labs desarrolla su primer Hackathon Blockchain enfocado en estudiantes universitarios de habla hispana</a></strong></p>\n" } ]
}