{ "version": "https://jsonfeed.org/version/1.1", "user_comment": "This feed allows you to read the posts from this site in any feed reader that supports the JSON Feed format. To add this feed to your reader, copy the following URL -- https://news.bit2me.com/tag/vulnerabilidad/feed/json/ -- and add it your reader.", "home_page_url": "https://news.bit2me.com/tag/vulnerabilidad/", "feed_url": "https://news.bit2me.com/tag/vulnerabilidad/feed/json/", "language": "es", "title": "Vulnerabilidad &#8211; Bit2Me News | Noticias cripto, Blockchain, Ethereum", "description": "Noticias de Bitcoin, an\u00e1lisis e hitos sobre el mercado cripto y entornos Blockchain y Ethereum. Web 3.0, miner\u00eda, criptomonedas, NFTs, y Metaverso", "icon": "https://news.bit2me.com/wp-content/uploads/2023/08/cropped-Favicon_Bit2Me-News_512px.png", "items": [ { "id": "https://news.bit2me.com/?p=13845", "url": "https://news.bit2me.com/como-joe-grand-logro-hackear-la-wallet-trezor-de-dan-reich/", "title": "\u00bfC\u00f3mo Joe Grand logr\u00f3 hackear la wallet Trezor de Dan Reich?", "content_html": "<p>\ud83c\udd95</p>\n<p>Joe Grand, conocido como \u201cKingpin\u201d, logr\u00f3 hackear una hardware wallet Trezor propiedad del empresario Dan Reich, quien lo contrat\u00f3 para recuperar 2 millones de d\u00f3lares que conten\u00eda el monedero en THETA.\u00a0</p>\n", "content_text": "\ud83c\udd95\nJoe Grand, conocido como \u201cKingpin\u201d, logr\u00f3 hackear una hardware wallet Trezor propiedad del empresario Dan Reich, quien lo contrat\u00f3 para recuperar 2 millones de d\u00f3lares que conten\u00eda el monedero en THETA.\u00a0", "date_published": "2022-01-27T14:00:00+01:00", "date_modified": "2022-01-27T04:25:55+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/01/como-joe-grand-logro-hackear-la-wallet-trezor-de-dan-reich.jpeg", "tags": [ "Hackers", "Hardware wallets", "Seguridad", "Vulnerabilidad" ], "summary": "Joe Grand, conocido como \u201cKingpin\u201d, logr\u00f3 hackear una hardware wallet Trezor propiedad del empresario Dan Reich, quien lo contrat\u00f3 para recuperar 2 millones de d\u00f3lares que conten\u00eda el monedero en THETA.\u00a0", "content": "\n<p><strong>Joe Grand, conocido como \u201cKingpin\u201d, logr\u00f3 hackear una hardware wallet Trezor propiedad del empresario Dan Reich, quien lo contrat\u00f3 para recuperar 2 millones de d\u00f3lares que conten\u00eda el monedero en THETA.\u00a0</strong></p>\n\n\n\n<p>En su canal de YouTube, el ingeniero y hacker Joe Grand, mejor conocido como \u201cKingpin\u201d, <a href=\"https://www.youtube.com/watch?v=dT9y-KQbqi4\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>explic\u00f3</strong></a> como hizo para hackear la hardware wallet Trezor del empresario estadounidense Dan Reich, quien olvid\u00f3 el PIN de acceso de 5 d\u00edgitos de su monedero.\u00a0</p>\n\n\n\n<p>Aunque son muchas las historias de personas que lamentablemente han perdido el acceso a sus monederos de criptomonedas, por distintos motivos, la historia de Dan Reich, que invirti\u00f3 50.000 d\u00f3lares en THETA junto a un amigo en 2018, termina con un final feliz. Gracias a <strong>la trayectoria de a\u00f1os de Joe Grand como hacker</strong>, a su<strong> gran destreza </strong>y a una<strong> vulnerabilidad ya corregida en los dispositivos Trezor</strong>, el empresario estadounidense pudo acceder nuevamente a sus fondos, que se hab\u00edan revalorizado m\u00e1s de 4.000% desde que hizo su inversi\u00f3n inicial.&nbsp;</p>\n\n\n\n<p>En total, los THETA depositados en la hardware wallet Trezor ascend\u00edan a unos 2 millones de d\u00f3lares al momento de su recuperaci\u00f3n, <a href=\"https://www.theverge.com/2022/1/24/22898712/crypto-hardware-wallet-hacking-lost-bitcoin-ethereum-nft\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> Grand a The Verge.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/detectan-nuevo-malware-que-apunta-a-las-criptomonedas-desde-telegram\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ciberseguridad: Detectan nuevo malware que apunta a las criptomonedas desde Telegram</strong></a></p>\n\n\n\n<h3><strong>\u00bfC\u00f3mo comenz\u00f3 la historia?</strong></h3>\n\n\n\n<p>Reich y su amigo hab\u00edan depositado las criptomonedas THETA en una hardware wallet Trezor, con el fin de mantener la custodia y no perder el acceso a las mismas. Ir\u00f3nicamente, ambos olvidaron el PIN de 5 d\u00edgitos del monedero digital, por lo que no pudieron acceder a sus fondos cuando estos comenzaron a crecer en 2020. Aunque la revalorizaci\u00f3n de THETA fue considerable en ese momento, los dos amigos decidieron darse por vencidos al no recordar la clave de acceso.&nbsp;</p>\n\n\n\n<p>No obstante, en 2021 THETA les dio una gran sorpresa, cuando su valor comenz\u00f3 a crecer exponencialmente hasta alcanzar un m\u00e1ximo hist\u00f3rico de 15,2 d\u00f3lares por unidad, el pasado mes de abril. El impulso alcista de la criptomoneda renov\u00f3 el inter\u00e9s de Reich y el de su amigo por recuperar el acceso a su monedero, lo que los llev\u00f3 a recorrer un largo camino. Varios expertos en hardware se negaron a ayudarles hasta que dieron con Joe Grand, residenciado en Portland, Estados Unidos.\u00a0</p>\n\n\n\n<h4><strong>Tres meses de ensayo y error</strong></h4>\n\n\n\n<p>Para acceder a la hardware wallet, Grand se bas\u00f3 en una investigaci\u00f3n que hab\u00eda realizado Saleem Rashid, un hacker de 15 a\u00f1os, en 2017, explicando una vulnerabilidad presente en los dispositivos Trezor que permit\u00eda acceder a los fondos sin utilizar el PIN. Grand relata que, basado en dicha investigaci\u00f3n, pens\u00f3 que ser\u00eda \u201cpan comido\u201d acceder a los fondos almacenados en la wallet Trezor de Reich.&nbsp;</p>\n\n\n\n<p>En su investigaci\u00f3n, Rashid descubri\u00f3 que en una actualizaci\u00f3n, al momento de encender un monedero Trezor, este guardaba una copia del PIN y la clave en la memoria RAM. Una vulnerabilidad que le permitir\u00eda a Grand acceder a los THETA almacenados en el monedero de Reich. Sin embargo, las hardware wallet de Trezor est\u00e1n configuradas con un alto nivel de seguridad (RDP2) en su microcontrolador (chip), lo que le impidi\u00f3 a Grand leer la RAM, donde estaba almacenada la clave de acceso.&nbsp;</p>\n\n\n\n<p>Joe Grand relata que tuvo que adquirir varios dispositivos Trezor, como el de Reich e instalarles el mismo firmware para comenzar una serie de \u201censayo y error\u201d que se alarg\u00f3 por 3 meses.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201c...Me record\u00f3 que la pirater\u00eda siempre es impredecible, emocionante y educativa, sin importar cu\u00e1nto tiempo haya estado haci\u00e9ndolo. En este caso, lo que estaba en juego era m\u00e1s grande de lo normal: solo ten\u00eda una oportunidad de hacerlo bien\u201d.</em></p></blockquote>\n\n\n\n<h4><strong>Descifrando el monedero</strong></h4>\n\n\n\n<p>Finalmente, Grand pudo eludir la seguridad de los monederos Trezor utilizando un m\u00e9todo de inyecci\u00f3n de fallos, conocido como <em>Glitching</em>; con el que pudo afectar el voltaje del chip, rompiendo la seguridad RDP2 y forzando la wallet al modo actualizaci\u00f3n, para instalar y ejecutar su propio script y recuperar la clave de acceso desde la RAM del monedero.&nbsp;</p>\n\n\n\n<p>Se trat\u00f3 de una haza\u00f1a bastante arriesgada, que tuvo que repetir numerosas veces para encontrar el momento exacto para romper la seguridad del monedero. Grand se comprometi\u00f3 con Reich a reproducir el hack en 3 monederos de manera exitosa antes de ejecutarlo en su dispositivo. Si algo hubiese salido mal y borrado la RAM sin darse cuenta, Reich y su amigo tendr\u00edan que haber dicho \u201cadi\u00f3s\u201d a sus fondos para siempre.\u00a0En total, demor\u00f3 3 horas y 19 minutos en capturar el PIN de 5 d\u00edgitos del monedero de Reich y su amigo. </p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/01/hack-a-monedero-trezor-1024x491.png\" alt=\"\" class=\"wp-image-13846\" /></figure></div>\n\n\n\n<h4><strong>Vulnerabilidad solucionada</strong></h4>\n\n\n\n<p>Mucho antes de las declaraciones de Joe Grand, la compa\u00f1\u00eda desarrolladora de Trezor, SatoshiLabs, hab\u00eda publicado un <a href=\"https://blog.trezor.io/trezor-firmware-security-update-1-5-2-5ef1b6f13fed\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>comunicado</strong></a> para informar sobre esta vulnerabilidad. En julio de 2017, la compa\u00f1\u00eda se\u00f1al\u00f3 que la vulnerabilidad ya se hab\u00eda corregido. Los desarrolladores lanzaron una nueva versi\u00f3n de firmware de Trezor, la v1.5.2, donde se solucionaba el problema de seguridad que afectaba a todos los dispositivos con versiones anteriores a esta.\u00a0</p>\n\n\n\n<p>En su momento, SatoshiLabs tambi\u00e9n aclar\u00f3 que la vulnerabilidad no pod\u00eda ser explotada de forma remota, por lo que no existen riesgos para los fondos almacenados en dispositivos bajo la custodia de sus propietarios. As\u00ed, para explotar la vulnerabilidad, Grand tuvo que tener acceso directo al monedero hardware. Los desarrolladores de Trezor recordaron nuevamente que se trata de un exploit con poco riesgo para sus usuarios actuales.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Trezor/status/1485736962262810626\n</div></figure>\n\n\n\n<h3><strong>Un final feliz</strong></h3>\n\n\n\n<p>Aunque se trata de una historia con un final feliz, desde Bit2Me recordamos la importancia de hacer <strong>un respaldo escrito de la </strong><a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>semilla</strong></a><strong> o palabras claves </strong>al momento de configurar una hardware wallet por primera vez, as\u00ed como hacer respaldo escrito del PIN de acceso. Tambi\u00e9n, es importante almacenar este respaldo en un lugar seguro y protegido, ya que si lo pierde ser\u00e1 imposible restaurar un monedero y recuperar sus fondos.</p>\n\n\n\n<p>Las <strong>hardware wallet</strong> son los dispositivos m\u00e1s seguros que existen en la cripto industria para almacenar criptomonedas en fr\u00edo, sin conexi\u00f3n a la <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> o al Internet. Siempre que se usen de la forma correcta, brindar\u00e1n una grata experiencia.\u00a0</p>\n\n\n\n<p><strong><em>Aprende con Bit2Me Academy: Si quieres conocer m\u00e1s acerca de las hardware wallet, visita el art\u00edculo </em></strong><a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>\u00bfQu\u00e9 son las Hardware Wallets?</em></strong></a></p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/neodyme-detecta-bug-de-seguridad-que-arriesgaba-millones-en-solana\"><strong>La firma Neodyme detecta bug de seguridad que arriesgaba millones de d\u00f3lares en Solana</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=13122", "url": "https://news.bit2me.com/neodyme-detecta-bug-de-seguridad-que-arriesgaba-millones-en-solana/", "title": "La firma Neodyme detecta bug de seguridad que arriesgaba millones de d\u00f3lares en Solana", "content_html": "<p>\ud83c\udd95</p>\n<p>Un bug reportado en Solana puso en evidencia un medio por el que un hacker pudo haber sustra\u00eddo varios millones de d\u00f3lares de las distintas DApps que est\u00e1n desplegadas en la red.</p>\n", "content_text": "\ud83c\udd95\nUn bug reportado en Solana puso en evidencia un medio por el que un hacker pudo haber sustra\u00eddo varios millones de d\u00f3lares de las distintas DApps que est\u00e1n desplegadas en la red.", "date_published": "2021-12-06T19:21:50+01:00", "date_modified": "2021-12-06T19:21:52+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/12/Neodyme-detecta-bug-de-seguridad-que-arriesgaba-millones-en-Solana.jpg", "tags": [ "ciberseguridad", "Solana", "Vulnerabilidad", "Seguridad" ], "summary": "Un bug reportado en Solana puso en evidencia un medio por el que un hacker pudo haber sustra\u00eddo varios millones de d\u00f3lares de las distintas DApps que est\u00e1n desplegadas en la red.", "content": "\n<p><strong><em>Un bug reportado en Solana puso en evidencia un medio por el que un hacker pudo haber sustra\u00eddo varios millones de d\u00f3lares de las distintas DApps que est\u00e1n desplegadas en la red.</em></strong></p>\n\n\n\n<p>El bug o error en cuesti\u00f3n fue reportado por la empresa de ciberseguridad Neodyme y afecta a la <strong>Solana Program Library (SPL)</strong>, una librer\u00eda usada para la generaci\u00f3n de DApps en Solana.</p>\n\n\n\n<p>Los investigadores de Neodyme, explicaron todo el proceso para explotar dicha vulnerabilidad en su<a href=\"https://blog.neodyme.io/posts/lending_disclosure\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> <strong>blog oficial</strong></a>. Bajo el t\u00edtulo de <strong><em>\"C\u00f3mo hacerse millonario, 0,000001 BTC a la vez\"</em></strong> (en ingl\u00e9s, <strong><em>How to Become a Millionaire, 0.000001 BTC at a Time</em></strong>), los expertos de Neodyme indican que el fallo permitir\u00eda a un atacante obtener hasta 27 millones de d\u00f3lares por hora, y que los principales afectados por la vulnerabilidad ser\u00edan protocolos como Tulip Protocol, Solend y Larix.</p>\n\n\n\n<p>En total, los hackers tendr\u00edan acceso a unos $2.600.000.000 USD. Esto teniendo en cuenta el Total de Valor Bloqueado (TVL) de los distintos protocolos que usan SPL en Solana. Por sus caracter\u00edsticas y dimensiones, este podr\u00eda considerarse f\u00e1cilmente como uno de los fallos m\u00e1s graves del ecosistema Solana, aunque por suerte el bug no fue explotado y ya ha sido corregido.</p>\n\n\n\n<p><strong>Te puede interesar: <a href=\"https://news.bit2me.com/el-gasto-energetico-de-solana-es-muy-inferior-a-google-y-otras-criptomonedas\">El gasto energ\u00e9tico de la red Solana es muy inferior al de Google, los iPhone y otras criptomonedas</a></strong></p>\n\n\n\n<h2><strong>El bug pudo costar miles de millones</strong> a Solana</h2>\n\n\n\n<p>El error, que ya ha sido debidamente parcheado, tal como puede verse en<a href=\"https://github.com/solana-labs/solana-program-library/pull/1883\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> <strong>GitHub de SPL</strong></a>, tuvo su origen en diciembre de 2020, cuando se cre\u00f3 el<a href=\"https://github.com/solana-labs/solana-program-library/issues/991\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> <strong>issue 991</strong></a>, que propon\u00eda mejorar las operaciones matem\u00e1ticas de la librer\u00eda y evitar vectores de ataques.</p>\n\n\n\n<p>Sin embargo, pese al trabajo de los desarrolladores por corregirlo en ese entonces, en junio de este a\u00f1o el fallo a\u00fan continuaba presente. En el<a href=\"https://github.com/solana-labs/solana-program-library/issues/1869\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> <strong>issue 1869</strong></a>, un usuario mostraba una prueba de concepto sobre como explotar este fallo.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/12/1-1024x816.png\" alt=\"\" class=\"wp-image-13123\" /></figure></div>\n\n\n\n<p>Todo esto indica que el error estuvo al menos 11 meses dentro de la librer\u00eda y no fue explotado de ninguna manera, con las terribles consecuencias que hubiera tenido. En palabras del equipo de Neodyme <strong><em>\"un error de redondeo puede parecer inocuo y sin embargo puede llevar a vulnerabilidades criticas\"</em></strong>, y el mejor ejemplo de esas palabras est\u00e1 expuesto en todo este caso, aunque por suerte <strong>paso totalmente desapercibido para los hackers</strong>.</p>\n\n\n\n<h2><strong>Robando millones, trocito a trocito</strong></h2>\n\n\n\n<p>El bug en SPL funcionaba de forma bastante sencilla y por decirlo de una forma, elegante. El problema se originaba en que la librer\u00eda no manejaba de forma consistente los redondeos. Por lo que, en cada operaci\u00f3n bajo ciertas condiciones era posible hacerse furtivamente con decimales hasta convertirlas en cantidades millonarias.</p>\n\n\n\n<p>El equipo de Neodyme comenz\u00f3 su investigaci\u00f3n el 1 de diciembre del a\u00f1o pasado. All\u00ed, se encontraron con que el error pod\u00eda ser explotado de forma efectiva. De hecho, la operaci\u00f3n permit\u00eda que, trocito a trocito, un hacker bien documentado pudiera robarse toda una fortuna de distintos protocolos en Solana que usan la librer\u00eda SLP.</p>\n\n\n\n<p>As\u00ed, se dieron cuenta que hab\u00eda un grave error en las operaciones de redondeo. Cada vez que se realizaba una operaci\u00f3n, la cantidad se redondeaba al n\u00famero entero m\u00e1s cercano en el punto de retirada. La condici\u00f3n para que esto ocurrir\u00e1 es que se le debiera al usuario una fracci\u00f3n de la unidad de referencia m\u00e1s peque\u00f1a de Solana (Lamport, el equivalente a satoshi en BTC).&nbsp;El resultado directo de esto, es que un usuario podr\u00eda terminar con m\u00e1s o menos tokens dependiendo de la cantidad operada y, en promedio, dentro del protocolo se mantendr\u00eda todo igual.</p>\n\n\n\n<p>Sin embargo, esta situaci\u00f3n poco consistente permitir\u00eda a un hackers usar el sistema en su propio beneficio. Para ello, solo tendr\u00edan que preparar un <strong><a href=\"https://academy.bit2me.com/que-son-los-smart-contracts/\" target=\"_blank\" rel=\"noreferrer noopener\">smart contract</a></strong> que explote el fallo y as\u00ed llevarse los tokens que quieran. Y eso, fue lo que precisamente lograron los investigadores de Neodyme, advirtiendo a todos del error y ayudando con su arreglo.</p>\n\n\n\n<p>De hecho, la prueba presentada para dar constancia del error les permiti\u00f3 hacerse con 0,000001 BTC (0,047 d\u00f3lares). Y, si quer\u00edan hacerse con m\u00e1s, solo deb\u00edan reejecutar las operaciones. De esa forma, podr\u00edan ir sumando m\u00e1s dinero a su monedero hasta irse con un buen bot\u00edn.&nbsp;Los investigadores calcularon que el exploit podr\u00eda permitirle a un hacker obtener unos $7.500 USD por segundo o lo que es lo mismo, cerca de 27 millones de d\u00f3lares por hora.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/12/2.png\" alt=\"\" class=\"wp-image-13124\" /></figure></div>\n\n\n\n<h2><strong>Estatus actual</strong></h2>\n\n\n\n<p>Actualmente el fallo est\u00e1 solucionado, no solo en SLP sino tambi\u00e9n en los principales protocolos de c\u00f3digo abierto que hacen uso de esta librer\u00eda de Solana. La magia del software libre es que r\u00e1pidamente se pueden compartir las mejoras y arreglos entre los distintos proyectos para que todos estemos m\u00e1s seguros. No obstante, Solana tiene un mix de proyectos bastante interesante y muchos de ellos son c\u00f3digo cerrado.</p>\n\n\n\n<p>Un buen ejemplo de esta situaci\u00f3n lo vemos en Raydium. Este DEX es uno de los m\u00e1s usados en Solana con un TVL de 1,7 mil millones de d\u00f3lares en la actualidad. Se trata de una gran aplicaci\u00f3n, pero tiene un fuerte problema: es de c\u00f3digo cerrado. Por tanto,&nbsp;es imposible verificar el c\u00f3digo que hace funcionar el protocolo, para ayudar a detectar errores y m\u00e1s. </p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/12/3-1024x800.png\" alt=\"\" class=\"wp-image-13125\" /></figure></div>\n\n\n\n<p>Por supuesto, esto no convierte a Raydium en una mala aplicaci\u00f3n; aunque en el ecosistema <strong><a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\">blockchain</a></strong> estamos acostumbrado a los est\u00e1ndares y c\u00f3digo abiertos. En esa situaci\u00f3n, lo de Raydium es claramente un caso extra\u00f1o.</p>\n\n\n\n<p>Pero toda esta situaci\u00f3n puede cambiar en un futuro no muy lejano. Hechos como el de este bug, har\u00edan pensar dos veces a los desarrolladores a la hora de implementar y liberar el c\u00f3digo de sus protocolos. Todo ello, por supuesto, en pro de la seguridad y de la evoluci\u00f3n de Solana como proyecto y ecosistema blockchain. En todo caso, una cosa es muy clara, Solana seguir\u00e1 creciendo y consolid\u00e1ndose como una de las cadenas de bloques m\u00e1s importantes y eficientes del ecosistema cripto.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/solana-se-rompe-tras-alcanzar-su-maximo-de-tps\">Solana se rompe tras alcanzar su m\u00e1ximo de TPS por la alta demanda y uso de la red</a></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=12260", "url": "https://news.bit2me.com/hacker-roba-127-millones-de-pnetwork-por-un-presente-en-su-codigo/", "title": "Un hacker roba $12,7 millones de pNetwork por error presente en su c\u00f3digo", "content_html": "<p>\ud83c\udd95</p>\n<p>El protocolo de finanzas descentralizadas pNetwork pierde 12,7 millones de d\u00f3lares de los usuarios en la BSC debido a una vulnerabilidad presente en su c\u00f3digo.\u00a0</p>\n", "content_text": "\ud83c\udd95\nEl protocolo de finanzas descentralizadas pNetwork pierde 12,7 millones de d\u00f3lares de los usuarios en la BSC debido a una vulnerabilidad presente en su c\u00f3digo.\u00a0", "date_published": "2021-09-21T09:00:00+02:00", "date_modified": "2021-09-21T03:52:51+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/09/Hacker-roba-127-millones-de-pNetwork-por-un-presente-en-su-codigo.jpg", "tags": [ "BSC", "DeFi", "Exploit", "Seguridad", "Vulnerabilidad" ], "summary": "El protocolo de finanzas descentralizadas pNetwork pierde 12,7 millones de d\u00f3lares de los usuarios en la BSC debido a una vulnerabilidad presente en su c\u00f3digo.\u00a0", "content": "\n<p><strong>El protocolo de finanzas descentralizadas pNetwork pierde 12,7 millones de d\u00f3lares de los usuarios en la BSC debido a una vulnerabilidad presente en su c\u00f3digo.\u00a0</strong></p>\n\n\n\n<p>Los desarrolladores de pNetwork informaron a trav\u00e9s de Twitter que el protocolo de finanzas descentralizadas hab\u00eda sido vulnerado, perdiendo un total de 277 pBTC, una versi\u00f3n de bitcoin envuelto en el protocolo, con un valor superior a los 12 millones de d\u00f3lares para el momento del ataque. El hack fue posible debido a un error presente en el c\u00f3digo del protocolo <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>, reconoci\u00f3 el equipo en su publicaci\u00f3n.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/pNetworkDeFi/status/1439690593211490324\n</div></figure>\n\n\n\n<p>El hacker logr\u00f3 explotar el error robando casi toda la garant\u00eda depositada en el puente de cadena cruzada pBTC en la BSC. Seg\u00fan inform\u00f3 el equipo de desarrollo, los otros puentes existentes dentro del protocolo DeFi, que conectan con otras redes <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchains</strong></a>, no se vieron afectados por el hack. Al mismo tiempo, aseguraron que el error presente en pBTC en BSC ya fue identificado y est\u00e1n trabajando en \u00e9l para corregirlo a la brevedad posible. Las p\u00e9rdidas al momento del exploit ascienden a 12,7 millones de d\u00f3lares, dejando a varios cientos de usuarios del protocolo afectados.</p>\n\n\n\n<p>Los puentes de otras cadenas de bloques fueron detenidos en un intento por mantener la seguridad. El equipo de desarrollo inform\u00f3 que dichos puentes se reactivar\u00edan progresivamente en los pr\u00f3ximos d\u00edas. Al momento de esta edici\u00f3n, el puente pBTC en BSC permanecer\u00e1 inactivo hasta nuevo aviso, mientras que los puentes pBTC en EOS, pBTC en Telos y pLTC en EOS ya est\u00e1n activos con medidas de seguridad adicionales y un tiempo de procesamiento m\u00e1s largo.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/los-hacks-a-defi-ocasionan-perdidas-por-valor-de-474-millones-este-2021\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Los hacks a DeFi se popularizan y ocasionan p\u00e9rdidas por valor de $474 millones este 2021</strong></a></p>\n\n\n\n<h3><strong>Recompensa de $1,5 millones</strong></h3>\n\n\n\n<p>Los desarrolladores del protocolo DeFi est\u00e1n ofreciendo al hacker una recompensa por errores de 1,5 millones de d\u00f3lares, con la esperanza de que devuelva los fondos de los usuarios afectados. En su publicaci\u00f3n de Twitter, explicaron que el objetivo es hacer que el ecosistema financiero descentralizado contin\u00fae creciendo, por lo que devolver los fondos despu\u00e9s de detectar un error o vulnerabilidad ser\u00eda el camino correcto.&nbsp;</p>\n\n\n\n<p>La posibilidad de que el hacker devuelva los fondos es remota y, para el momento de esta publicaci\u00f3n, no ha establecido comunicaci\u00f3n con los desarrolladores del protocolo.\u00a0</p>\n\n\n\n<p>pNetwork se\u00f1ala que mantiene unos <a href=\"https://p.network/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>185 millones de d\u00f3lares</strong></a> en criptomonedas envueltas en su protocolo, por lo que las p\u00e9rdidas en pBTC representan cerca de un 6,7% de los fondos totales bloqueados. Los tokens envueltos son versiones de las criptomonedas originales en otras redes blockchains.</p>\n\n\n\n<h3><strong>Hacks en DeFi</strong></h3>\n\n\n\n<p>En el \u00faltimo a\u00f1o, los hacks a DeFi se ha popularizado hasta el punto en que las p\u00e9rdidas dentro de este ecosistema representaron el 69% de las p\u00e9rdidas totales sufridas en la criptoindustria producto de hacks y ciberataques para el mes de agosto.</p>\n\n\n\n<p>El \u00faltimo informe de CipherTrace, una conocida firma de an\u00e1lisis forense en blockchain, se\u00f1al\u00f3 que los ataques a DeFi este a\u00f1o hab\u00edan ocasionado p\u00e9rdidas por 474 millones de d\u00f3lares. No obstante, luego de publicar dicho informe, el ecosistema de las finanzas descentralizadas sufri\u00f3 el que hasta ahora es el <a href=\"https://news.bit2me.com/el-hack-de-poly-network-es-el-mas-grande-de-la-historia-de-defi\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hack m\u00e1s grande de la historia DeFi</strong></a>. El protocolo descentralizado <strong>Poly Network</strong> perdi\u00f3 un total de 613 millones de d\u00f3lares el pasado 10 de agosto, aunque dos semanas despu\u00e9s el hacker, conocido como \u201cMr. White Hat\u201d lleg\u00f3 a un acuerdo con los desarrolladores devolviendo la totalidad de los fondos robados.\u00a0</p>\n\n\n\n<p>Otros protocolos que tambi\u00e9n fueron vulnerados recientemente fueron <strong>The DAO Maker</strong>, una organizaci\u00f3n descentralizada que perdi\u00f3 7 millones de d\u00f3lares debido a un error presente en el contrato de su plataforma de financiaci\u00f3n. Conviene aclarar que The DAO Maker no tiene ninguna relaci\u00f3n con el DeFi MakerDAO ni la Fundaci\u00f3n Maker. Los protocolos <strong>Cream Finance </strong>y <strong>xToken </strong>tambi\u00e9n fueron vulnerados el pasado mes, perdiendo cerca de 30 millones de d\u00f3lares en conjunto.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/cream-finance-y-xtoken-pierden-30-millones-en-ataque-de-prestamo-flash\"><strong>El ecosistema DeFi pierde otros $30 millones de d\u00f3lares en hacks y exploit por pr\u00e9stamos flash</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11499", "url": "https://news.bit2me.com/monero-informan-sobre-un-error-que-pone-en-riesgo-la-privacidad/", "title": "Desarrolladores de Monero informan sobre un error que pone en riesgo la privacidad", "content_html": "<p>\ud83c\udd95</p>\n<p>Monero, la criptomoneda m\u00e1s cuestionada de la industria por su alto nivel de privacidad, muestra una vulnerabilidad que puede arriesgar la privacidad de los usuarios. </p>\n", "content_text": "\ud83c\udd95\nMonero, la criptomoneda m\u00e1s cuestionada de la industria por su alto nivel de privacidad, muestra una vulnerabilidad que puede arriesgar la privacidad de los usuarios.", "date_published": "2021-07-28T08:00:00+02:00", "date_modified": "2021-07-28T01:16:35+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/07/Desarrolladores-de-Monero-informan-sobre-un-error-que-pone-en-riesgo-la-privacidad.jpg", "tags": [ "Monero", "Privacidad", "Vulnerabilidad", "Seguridad" ], "summary": "Monero, la criptomoneda m\u00e1s cuestionada de la industria por su alto nivel de privacidad, muestra una vulnerabilidad que puede arriesgar la privacidad de los usuarios. ", "content": "\n<p><strong>Monero, la criptomoneda m\u00e1s cuestionada de la industria por su alto nivel de privacidad, muestra una vulnerabilidad que puede arriesgar la privacidad de los usuarios.&nbsp;</strong></p>\n\n\n\n<p>Los desarrolladores de<strong> Monero (</strong><a href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>XMR</strong></a><strong>)</strong>, una <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomoneda</strong></a> centrada en proteger la privacidad de los usuarios y una de las m\u00e1s cuestionadas por ello, se enfrenta a una vulnerabilidad que puede arriesgar su nivel de anonimato y privacidad. A trav\u00e9s de Twitter, los desarrolladores de la criptomoneda informaron sobre un error reci\u00e9n descubierto en su algoritmo de se\u00f1uelos, encargado de ocultar las direcciones y las transacciones que realicen los usuarios entre un grupo de transacciones anteriores al azar.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/monero/status/1419852036913475587\n</div></figure>\n\n\n\n<p>Seg\u00fan explican, si los usuarios gastan los fondos inmediatamente despu\u00e9s del tiempo de bloqueo en los primeros 2 bloques, aproximadamente 20 minutos despu\u00e9s de recibir los fondos, existe una alta probabilidad de que las transacciones reales puedan identificarse f\u00e1cilmente, sin importar el n\u00famero de se\u00f1uelos creados. Esto debido a que el algoritmo de se\u00f1uelos de Monero ignora las salidas recientes, por lo que existe una probabilidad de casi 0 de que este algoritmo escoja salidas \u201cextremadamente nuevas\u201d como se\u00f1uelos, lo que permite a los observadores identificar las transacciones reales.&nbsp;</p>\n\n\n\n<p>El error fue detectado en el monedero actual de Monero por el desarrollador de software Justin Berman. Monero se\u00f1ala que este bug es bastante significativo y que puede afectar considerablemente la privacidad de las transacciones. Sin embargo, los desarrolladores tambi\u00e9n explicaron que el error no pone en riesgo la seguridad de los fondos.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/ciphertrace-sigue-en-la-busqueda-de-rastrear-monero\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CipherTrace sigue en la b\u00fasqueda de rastrear Monero</strong></a></p>\n\n\n\n<h3>Monero y la privacidad en las criptomonedas</h3>\n\n\n\n<p>La alta tecnolog\u00eda desarrollada por Monero le permite brindar a sus usuarios un nivel de privacidad, anonimato y seguridad extremadamente elevado, tanto que las empresas de servicios de an\u00e1lisis forense en <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> y varios reguladores financieros se han enfocado, sin ning\u00fan \u00e9xito hasta ahora, en crear herramientas que rompan con este nivel de privacidad, por considerarlo de alto riesgo.\u00a0</p>\n\n\n\n<p>Monero implementa un algoritmo de privacidad llamado <a href=\"https://github.com/Blockstream/borromean_paper/blob/master/borromean_draft_0.01_9ade1e49.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ring Signatures</strong></a> o anillos de firma, que oculta el rastro de las transacciones y las direcciones involucradas en dichas transacciones, mezclando la direcci\u00f3n de un emisor entre un grupo de direcciones escogidas al azar.\u00a0</p>\n\n\n\n<h4>Triptych, mejoras a la privacidad</h4>\n\n\n\n<p>A finales de 2020, los desarrolladores de Monero presentaron una nueva versi\u00f3n de su algoritmo de privacidad, llamado <a href=\"https://news.bit2me.com/triptych-de-monero-protege-a-usuarios-contra-herramientas-de-rastreo\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Triptych</strong></a>, dise\u00f1ado para ampliar el tama\u00f1o de las firmas del anillo de forma logar\u00edtmica, de modo que la cantidad de se\u00f1uelos que ocultan las direcciones y las transacciones realizadas por el remitente crezcan para mejorar la privacidad.\u00a0</p>\n\n\n\n<p>No obstante, pese a estas mejoras significativas en su algoritmo, el error descubierto permite a otros usuarios u observadores identificar las transacciones reales entre un grupo de transacciones se\u00f1uelos reci\u00e9n creados, en un periodo de 20 minutos aproximadamente; aunque, como se mencion\u00f3, el error no afecta la privacidad de las direcciones ni de los montos involucrados en las transacciones, as\u00ed como tampoco afecta la seguridad de los fondos.&nbsp;</p>\n\n\n\n<h3>Recomendaciones de Monero</h3>\n\n\n\n<p>Para los usuarios que quieran proteger su derecho a la privacidad, los desarrolladores de Monero recomiendan esperar por lo menos 1 hora para mover sus fondos, para as\u00ed mitigar el riesgo de ser detectados, mientras desarrollan una actualizaci\u00f3n del software.&nbsp;</p>\n\n\n\n<p>Actualmente, el equipo inform\u00f3 que ha comenzado a trabajar en desarrollo de esta nueva versi\u00f3n de la <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallet</strong></a> de Monero para parchear la vulnerabilidad encontrada y continuar garantizando un alto nivel de privacidad para los usuarios.\u00a0</p>\n\n\n\n<h3>Pol\u00e9micas por la privacidad&nbsp;</h3>\n\n\n\n<p>Monero es una de las pocas criptomonedas de la industria que realmente garantiza la privacidad de los usuarios, por lo que se ha convertido en todo un reto para los reguladores. A consideraci\u00f3n de algunos, la privacidad y el anonimato en las transacciones de esta criptomoneda le facilita a los ciberdelincuentes y a los actores maliciosos la realizaci\u00f3n de delitos financieros y otras actividades il\u00edcitas.&nbsp;</p>\n\n\n\n<p>En septiembre del a\u00f1o pasado, <strong>CipherTrace</strong>, el <strong>Departamento de Seguridad Nacional de los Estados Unidos (DHS)</strong> y el <strong>Servicio de Impuestos Internos (IRS) </strong>comenzaron a trabajar en la creaci\u00f3n de una herramienta que permita rastrear las transacciones con XMR, para luchar contra casos de delitos financieros y otras actividades il\u00edcitas. Sin embargo, hasta ahora no han tenido \u00e9xito, mientras que los desarrolladores se han enfocado en crear nuevas herramientas para defender la seguridad y el derecho a la privacidad de los usuarios en sus transacciones.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/avast-descubre-malware-que-mina-monero-a-traves-de-videojuegos\"><strong>Empresa de ciberseguridad Avast descubre malware que mina Monero a trav\u00e9s de videojuegos</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=10378", "url": "https://news.bit2me.com/ethereum-estuvo-vulnerable-a-un-ataque-dos-hasta-la-llegada-de-berlin/", "title": "Ethereum estuvo vulnerable a un ataque DoS hasta la llegada de Berl\u00edn, a mediados de abril", "content_html": "<p>\ud83c\udd95</p>\n<p>La Fundaci\u00f3n Ethereum revel\u00f3 publicamente que la segunda red blockchain y criptomoneda m\u00e1s importante de la cripto industria estuvo vulnerable por casi 2 a\u00f1os a un potencial ataque DoS, hasta la llegada de Berl\u00edn. </p>\n", "content_text": "\ud83c\udd95\nLa Fundaci\u00f3n Ethereum revel\u00f3 publicamente que la segunda red blockchain y criptomoneda m\u00e1s importante de la cripto industria estuvo vulnerable por casi 2 a\u00f1os a un potencial ataque DoS, hasta la llegada de Berl\u00edn.", "date_published": "2021-05-20T14:00:00+02:00", "date_modified": "2021-05-20T06:01:34+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/05/Ethereum-estuvo-vulnerable-a-un-ataque-DoS-hasta-la-llegada-de-Berlin.jpg", "tags": [ "Bitcoin", "EIP", "Ethereum", "Vulnerabilidad", "Seguridad" ], "summary": "La Fundaci\u00f3n Ethereum revel\u00f3 publicamente que la segunda red blockchain y criptomoneda m\u00e1s importante de la cripto industria estuvo vulnerable por casi 2 a\u00f1os a un potencial ataque DoS, hasta la llegada de Berl\u00edn. ", "content": "\n<p><strong>La Fundaci\u00f3n Ethereum revel\u00f3 p\u00fablicamente que la segunda red blockchain y criptomoneda m\u00e1s importante de la cripto industria estuvo vulnerable por casi 2 a\u00f1os a un potencial ataque DoS, hasta la llegada de Berl\u00edn.\u00a0</strong></p>\n\n\n\n<p><strong>Ethereum (</strong><a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ETH</strong></a><strong>)</strong>, una de las redes <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> m\u00e1s complejas que existen en la industria digital actualmente, estuvo vulnerable a un ataque de denegaci\u00f3n de servicio, conocido como <strong>DoS</strong>, por casi 2 a\u00f1os, seg\u00fan explica la Fundaci\u00f3n Ethereum en un <a href=\"https://blog.ethereum.org/2021/05/18/eth_state_problems/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> publicado recientemente.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cCon esta publicaci\u00f3n de blog, la intenci\u00f3n es revelar oficialmente una amenaza severa contra la plataforma Ethereum, que era un peligro claro y presente hasta el hard fork de Berl\u00edn\u201d.</em></p></blockquote>\n\n\n\n<p>La Fundaci\u00f3n Ethereum, la organizaci\u00f3n de desarrolladores de Ethereum, revel\u00f3 que la actualizaci\u00f3n Berl\u00edn, implementada el pasado 15 de abril, integr\u00f3 una soluci\u00f3n a la vulnerabilidad de la red, que reduce el riesgo de Ethereum de sufrir un ataque DoS. Seg\u00fan explica, la red blockchain estuvo vulnerable a un ataque DoS por 18 meses consecutivos, aunque el equipo implement\u00f3 un conjunto de medidas r\u00e1pidas para mitigar el potencial riesgo.&nbsp;</p>\n\n\n\n<p>El informe titulado <strong><em><a href=\"https://blog.ethereum.org/2021/05/18/eth_state_problems/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u201cDodging a bullet: Ethereum State Problems\u201d</a></em></strong> se\u00f1ala que la aleatoriedad en las claves trie cuando se realiza una b\u00fasqueda es \u201cel peor de los casos para cualquier base de datos\u201d. Como el estado de Ethereum consiste en un Merkle-Patricia-Trie (MPT), que se vuelve m\u00e1s grande y denso a medida que se a\u00f1aden m\u00e1s cuentas u \u201chojas\u201d y que emplea nodos intermedios en las b\u00fasquedas, la red era vulnerable a las b\u00fasquedas trie aleatorias.\u00a0</p>\n\n\n\n<p>La vulnerabilidad era un \u201csecreto a voces\u201d, como indica la Fundaci\u00f3n, que en alg\u00fan momento revel\u00f3 por error la existencia de esta. No obstante, ahora que la vulnerabilidad es lo suficientemente baja luego de la implementaci\u00f3n de Berl\u00edn, y de las propuestas de mejora <strong>EIP-2929</strong> y el <strong>EIP-2930</strong>, los desarrolladores de Ethereum se sienten en la libertad de revelarla p\u00fablicamente, aunque los detalles t\u00e9cnicos en el informe presentado fueron breves.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/la-actualizacion-berlin-se-activa-en-la-blockchain-de-ethereum\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>La actualizaci\u00f3n Berl\u00edn se activa en la blockchain de Ethereum</strong></a></p>\n\n\n\n<h3>\u201cEl DoS que nunca lleg\u00f3 a existir\u201d</h3>\n\n\n\n<p>En la cuenta oficial de Twitter de la implementaci\u00f3n <strong>Go Ethereum</strong>, los desarrolladores explicaron que aunque la red estuvo vulnerable a un ataque por casi 2 a\u00f1os, el DoS nunca se ejecut\u00f3, por lo que llamaron a la vulnerabilidad <strong>\u201cel DoS que nunca lleg\u00f3 a existir\u201d</strong>.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/go_ethereum/status/1394650199667187718\n</div></figure>\n\n\n\n<p>Los desarrolladores explicaron que el ataque DoS, solo necesitaba unos pocos miles de d\u00f3lares para ejecutarse, y que de haber ocurrido, pudo paralizar a Ethereum por completo. Sin embargo, algunos detallaron que aunque los recursos econ\u00f3micos que se requer\u00edan para atacar la red eran pocos, ejecutar el ataque si demandaba mucho \u201ccoeficiente intelectual\u201d.\u00a0</p>\n\n\n\n<p>As\u00ed mismo, los desarrolladores manifestaron que dar a conocer la existencia de esta vulnerabilidad tambi\u00e9n explica una de las razones de por qu\u00e9 el aumento tan elevado de Gas en Ethereum, que afect\u00f3 negativamente la experiencia de usuario en la red pero tambi\u00e9n la mantuvo a \u201csalvo\u201d.&nbsp;</p>\n\n\n\n<p>La Fundaci\u00f3n Ethereum se\u00f1ala que los desarrolladores llevaban meses analizando distintas soluciones para mitigar la vulnerabilidad, y que <a href=\"https://academy.bit2me.com/quien-es-vitalik-buterin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Vitalik Buterin</strong></a>, cofundador de Ethereum, propuso aumentar los costos de gas y mantener listas de acceso, para proteger la red mientras se desarrollaba una soluci\u00f3n eficaz y real. </p>\n\n\n\n<p>Luego, en agosto del a\u00f1o pasado, tanto Vitalik como<strong> Martin Swende</strong>, tambi\u00e9n desarrollador de la red, comenzaron a idear lo que hoy en d\u00eda son las EIP-2929 y EIP-2930. Anterior a estas propuestas, la red hab\u00eda implementado la EIP 1884 en la actualizaci\u00f3n Estambul, para aumentar los costos de gas en las operaciones que acceden al trie, aunque la propuesta de mejora no fue suficiente para mitigar el riesgo existente.\u00a0</p>\n\n\n\n<h3>Un caso similar en Bitcoin</h3>\n\n\n\n<p>Los desarrolladores de Ethereum no son los \u00fanicos en revelar una vulnerabilidad de este tipo en una red blockchain. En septiembre de 2020, los desarrolladores de <strong>Bitcoin (</strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a><strong>)</strong> <a href=\"https://invdos.net/paper/CVE-2018-17145.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>dieron a conocer</strong></a><strong> </strong>que la blockchain tambi\u00e9n hab\u00eda estado vulnerable a un ataque DoS por casi 2 a\u00f1os, pero que la vulnerabilidad hab\u00eda sido eliminada en secreto en junio de 2018.&nbsp;&nbsp;</p>\n\n\n\n<p>La decisi\u00f3n de los desarrolladores de mantener en secreto una vulnerabilidad o fallo como este responde a la propia seguridad de la red, y estas, casi siempre, se revelan luego de que exista una soluci\u00f3n probada y eficiente.&nbsp;</p>\n\n\n\n<p>Por \u00faltimo, Ethereum contin\u00faa su camino para convertirse en una red blockchain escalable y segura. La Fundaci\u00f3n Ethereum tambi\u00e9n revel\u00f3 recientemente que con la implementaci\u00f3n de <strong>Proof of Stake (</strong><a href=\"https://academy.bit2me.com/que-es-proof-of-stake-pos/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>PoS</strong></a><strong>)</strong> muchos de los problemas actuales de la red se ver\u00e1n solucionados. Adem\u00e1s, la llegada del nuevo algoritmo de consenso reducir\u00e1 el consumo energ\u00e9tico de Ethereum en un 99%, haciendo la red m\u00e1s eficiente y segura para el medio ambiente; algo de suma importancia en medio de las pol\u00e9micas que vive la cripto comunidad actualmente, por las constantes cr\u00edticas sobre el consumo de energ\u00eda de redes blockchain basadas en <strong>Proof of Work (</strong><a href=\"https://academy.bit2me.com/que-es-proof-of-work-pow/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>PoW</strong></a><strong>)</strong>, como Bitcoin y Ethereum.&nbsp;</p>\n\n\n\n<p>Al cierre de esta edici\u00f3n, ETH, la criptomoneda nativa de la red Ethereum, cotiza con un valor de <a href=\"https://www.coingecko.com/es/monedas/ethereum\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>2.490 d\u00f3lares</strong></a>. Los cripto mercados est\u00e1n en rojo luego de la abrupta ca\u00edda de Bitcoin, por las nuevas prohibiciones de criptomonedas en China, y el cambio de actitud de Elon Musk hacia Bitcoin.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/london-el-hard-fork-que-reducira-las-comisiones-de-ethereum\"><strong>Se acerca la llegada de London, el hard fork que reducir\u00e1 las comisiones de Ethereum</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=9953", "url": "https://news.bit2me.com/hacks-a-defi-en-ethereum-acumulan-mas-de-284-millones/", "title": "Los hacks a DeFi en Ethereum acumulan m\u00e1s de $284 millones en p\u00e9rdidas desde 2019", "content_html": "<p>\ud83c\udd95</p>\n<p>La firma de an\u00e1lisis e inteligencia para los cripto mercados, Messari, revela que los hacks a los protocolos DeFi en Ethereum han ocasionado la p\u00e9rdida de 284 millones de d\u00f3lares desde 2019. </p>\n", "content_text": "\ud83c\udd95\nLa firma de an\u00e1lisis e inteligencia para los cripto mercados, Messari, revela que los hacks a los protocolos DeFi en Ethereum han ocasionado la p\u00e9rdida de 284 millones de d\u00f3lares desde 2019.", "date_published": "2021-04-30T14:00:00+02:00", "date_modified": "2021-04-30T06:35:49+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/04/hacks-a-DeFi-en-Ethereum-acumulan-mas-de-284-millones.jpg", "tags": [ "DeFi", "Ethereum", "Finanzas Descentralizadas", "Vulnerabilidad", "Criptocomunidad" ], "summary": "La firma de an\u00e1lisis e inteligencia para los cripto mercados, Messari, revela que los hacks a los protocolos DeFi en Ethereum han ocasionado la p\u00e9rdida de 284 millones de d\u00f3lares desde 2019. ", "content": "\n<p><strong>La firma de an\u00e1lisis e inteligencia para los cripto mercados, Messari, revela que los hacks a los protocolos DeFi en Ethereum han ocasionado la p\u00e9rdida de 284 millones de d\u00f3lares desde 2019.&nbsp;</strong></p>\n\n\n\n<p><strong>Messari</strong>, una reconocida firma de inteligencia <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> y an\u00e1lisis para cripto mercados, revel\u00f3 cifras preocupantes de la liquidez que han extra\u00eddo los hackers en protocolos DeFi desde 2019. En Twitter, Messari inform\u00f3 que desde 2019 hasta el pasado mes de febrero, los hacks a los protocolos de <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>finanzas descentralizadas</strong></a><strong> (DeFi) </strong>acumulaban p\u00e9rdidas de valor por un total de 284,5 millones de d\u00f3lares.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/MessariCrypto/status/1387430151907123203\n</div></figure>\n\n\n\n<p>Los datos de Messari se enfocan en hacks y exploits a protocolos DeFi desarrollados sobre la blockchain de <a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum</strong></a>. De todos los protocolos que analiz\u00f3 la firma, el m\u00e1s perjudicado fue <a href=\"https://academy.bit2me.com/que-es-compound-comp/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Compound</strong></a>, que perdi\u00f3 cerca de 90 millones de d\u00f3lares por un ataque de manipulaci\u00f3n de precios en los <a href=\"https://academy.bit2me.com/que-es-oraculos-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>or\u00e1culos</strong></a> blockchains en noviembre. Conviene recordar que el ataque manipul\u00f3 los precios del or\u00e1culo de Coinbase, que mostraba una prima del 34% m\u00e1s que el valor real para el par USDC/DAI, ocasionando una masiva liquidaci\u00f3n de los fondos. Para el momento del ataque, la liquidez de Compound era de unos 1.700 millones de d\u00f3lares, por lo que los fondos p\u00e9rdidos representaron cerca del 6%.&nbsp;</p>\n\n\n\n<p>Por otro lado, desde febrero a la fecha han ocurrido nuevos hacks y exploits a protocolos que se desarrollan dentro del ecosistema DeFi en otras redes blockchains, como la BSC, por lo que las p\u00e9rdidas de valor dentro de estos ecosistemas en van en aumento.</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/cream-finance-y-pancakeswap-victimas-de-suplantacion-dns\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cream Finance y PancakeSwap fueron v\u00edctimas de un ataque de suplantaci\u00f3n de DNS</strong></a></p>\n\n\n\n<h3>Pr\u00e9stamos flash, el mayor riesgo en DeFi</h3>\n\n\n\n<p>De los 23 proyectos DeFi que analiz\u00f3 Messari, 9 fueron afectados por los pr\u00e9stamos flash. Los conocidos ataques de<em> flash loan</em> o pr\u00e9stamos flash se dan cuando los atacantes utilizan la funci\u00f3n de pr\u00e9stamos flash, que permite tomar pr\u00e9stamos con la liquidez del protocolo sin necesidad de garant\u00eda, combinado con alguna vulnerabilidad, error o fallo en el protocolo, lo que permite extraer liquidez de las b\u00f3vedas o inflar los precios de un activo cuando se realizan las transacciones.&nbsp;</p>\n\n\n\n<p>Algunos de los protocolos m\u00e1s afectados por este tipo de ataque han sido Alpha Homora, Cream Finance, Yearn Finance, Value DeFi y bZx.&nbsp;</p>\n\n\n\n<p>Del resto de los protocolos analizados por Messari, 3 protocolos fueron afectados por la manipulaci\u00f3n de precios en los or\u00e1culos, 3 por fallos en el c\u00f3digo de los <a href=\"https://academy.bit2me.com/que-son-los-smart-contracts/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>smart contracts</strong></a>, 2 por precios err\u00f3neos en los or\u00e1culos, 2 por ataques de reingreso, 1 por error de software, 1 por error de acu\u00f1aci\u00f3n, 1 por EXIT SCAM y 1 por ataques de spam contra los nodos.&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, el protocolo <strong>Furucombo</strong>, que no est\u00e1 en la lista analizada por la firma, fue v\u00edctima de un exploit de seguridad a inicios de marzo, que lo despoj\u00f3 de unos 15 millones de d\u00f3lares aproximadamente.</p>\n\n\n\n<h3>M\u00e1s de $93 millones en p\u00e9rdidas en la BSC este a\u00f1o</h3>\n\n\n\n<p>Adem\u00e1s de las p\u00e9rdidas que refleja Messari en las DeFi de Ethereum, los protocolos descentralizados en la blockchain BSC tambi\u00e9n han sufrido grandes p\u00e9rdidas, pese a que se desarrollan en una cadena de bloques nueva y altamente centralizada. Lo m\u00e1s curioso de los hacks a las DeFi de BSC es que casi todos se tratan, o se sospechan, fueron ejecutados por los mismos desarrolladores.&nbsp;</p>\n\n\n\n<p>El m\u00e1s reciente, y m\u00e1s grande en la BSC es el de <a href=\"https://news.bit2me.com/roban-50-millones-del-protocolo-defi-uranium-finance\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Uranium Finance</strong></a><strong>,</strong> ejecutado hace pocos d\u00edas. Este protocolo perdi\u00f3 50 millones de d\u00f3lares por causa de una vulnerabilidad de seguridad explotada durante su migraci\u00f3n a la versi\u00f3n v2.1. Seg\u00fan los informes del administrador del canal de Uranium Finance en Telegram, y tambi\u00e9n desarrollador del protocolo, la vulnerabilidad solo la conoc\u00edan sus propios desarrolladores y auditores, por lo que se sospecha que fue un trabajo interno.&nbsp;</p>\n\n\n\n<p>Los usuarios e inversores de <strong>Meerkat Finance</strong> tambi\u00e9n fueron v\u00edctimas de la avaricia de los desarrolladores, quienes escaparon con 31 millones de d\u00f3lares de los usuarios. Para el momento de la estafa, los desarrolladores cerraron todos los canales, cuentas y p\u00e1ginas webs del proyecto; pero a inicios de marzo, un usuario que se hizo llamar \u201cJambo\u201d, que afirm\u00f3 ser del equipo de trabajo de Meerkat Finance, asegur\u00f3 que el equipo devolver\u00eda los fondos, ya que solo se trataba de una prueba a la codicia y a la \"subjetividad\" de los usuarios. No obstante, sus declaraciones fueron mentiras y los desarrolladores no devolvieron los fondos.&nbsp;</p>\n\n\n\n<p>Tambi\u00e9n, los desarrolladores del protocolo <strong>TurtleDEX</strong> desaparecieron con 2,5 millones de los usuarios; a solo 24 horas de haber iniciado las operaciones en BSC. <a href=\"https://news.bit2me.com/dodo-hack-defi\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DODO</strong></a> fue otro de los protocolos DeFi afectados en esta blockchain, aunque esta vez si fue por causa de un ataque combinado de pr\u00e9stamos flash y de contrato malicioso, y no por la avaricia de los desarrolladores. DODO logr\u00f3 recuperar 50% de los 3,8 millones de d\u00f3lares que le fueron robados en el ataque.&nbsp;</p>\n\n\n\n<h3>En total $386 millones en p\u00e9rdidas</h3>\n\n\n\n<p>Con los datos anteriores,<strong> los hacks en DeFi suman cerca de 386,8 millones de d\u00f3lares robados</strong>. Estas p\u00e9rdidas representan cerca del 0,3% de la liquidez total de DeFi actualmente, que supera los <a href=\"https://defillama.com/home\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>122.000 millones de d\u00f3lares</strong></a>, incluyendo los protocolos de Ethereum, BSC y otras blockchains.&nbsp;</p>\n\n\n\n<p>Las finanzas descentralizadas son un ecosistema financiero en pleno desarrollo, que ofrece muchas oportunidades de rendimiento y valor a los inversores y traders, pero tambi\u00e9n a los hackers, que contin\u00faan explotando las vulnerabilidades de seguridad presentes en el c\u00f3digo, en los contratos inteligentes, en las pools de liquidez y hasta en los or\u00e1culos para ganar dinero f\u00e1cil.&nbsp;</p>\n\n\n\n<p>Ante esta realidad, la firma <strong>ShapeShift</strong> considera que los protocolos de seguros descentralizados jugar\u00e1n un papel importante en el crecimiento y desarrollo futuro de DeFi. Ya que son capaces de brindar productos de cobertura que garanticen una mayor seguridad y confianza en los inversores al momento de negociar en DeFi, protegi\u00e9ndose de los riesgos existentes en este sector de las finanzas descentralizadas.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/seguros-sector-prometedor-para-el-futuro-defi\"><strong>Seguros, un sector cada vez m\u00e1s emergente y prometedor para el futuro DeFi, dice ShapeShift</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=9898", "url": "https://news.bit2me.com/seguros-sector-prometedor-para-el-futuro-defi/", "title": "Seguros, un sector cada vez m\u00e1s emergente y prometedor para el futuro DeFi, dice ShapeShift", "content_html": "<p>\ud83c\udd95</p>\n<p>Las finanzas descentralizadas (DeFi) est\u00e1n cobrando mayor auge en la actualidad, y ShapeShift considera que el sector de los seguros descentralizados jugar\u00e1 un papel clave en su consolidaci\u00f3n y desarrollo futuro. </p>\n", "content_text": "\ud83c\udd95\nLas finanzas descentralizadas (DeFi) est\u00e1n cobrando mayor auge en la actualidad, y ShapeShift considera que el sector de los seguros descentralizados jugar\u00e1 un papel clave en su consolidaci\u00f3n y desarrollo futuro.", "date_published": "2021-04-28T08:00:00+02:00", "date_modified": "2021-04-28T02:49:08+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/04/Seguros-un-sector-cada-vez-mas-emergente-y-prometedor-para-el-futuro-DeFi-dice-ShapeShift.jpg", "tags": [ "DeFi", "Exploit", "Smart Contracts", "Vulnerabilidad", "Criptocomunidad" ], "summary": "Las finanzas descentralizadas (DeFi) est\u00e1n cobrando mayor auge en la actualidad, y ShapeShift considera que el sector de los seguros descentralizados jugar\u00e1 un papel clave en su consolidaci\u00f3n y desarrollo futuro. ", "content": "\n<p><strong>Las finanzas descentralizadas (DeFi) est\u00e1n cobrando mayor auge en la actualidad, y ShapeShift considera que el sector de los seguros descentralizados jugar\u00e1 un papel clave en su consolidaci\u00f3n y desarrollo futuro.&nbsp;</strong></p>\n\n\n\n<p>El descanso que se han tomado <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a> y los <a href=\"https://academy.bit2me.com/que-es-token-nft/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>NFT</strong></a> en el mercado actualmente, est\u00e1 haciendo que los inversores vuelvan su mirada nuevamente a los ecosistemas de las <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>finanzas descentralizadas</strong></a><strong> (DeFi)</strong>. Seg\u00fan <strong>ShapeShift</strong>, una firma para el comercio global de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> y activos digitales, cada mes aumenta el total de valor bloqueado (TVL), o la liquidez total, de los protocolos de finanzas descentralizadas, de una forma considerable. Esto como resultado de un creciente inter\u00e9s y una mayor adopci\u00f3n e inversi\u00f3n por parte de los usuarios.\u00a0</p>\n\n\n\n<p>En su m\u00e1s reciente informe, titulado <strong>\u201c</strong><a href=\"https://shapeshift.com/reports/decentralized-insurance\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Spreading the Risk: Decentralized Insurance</strong></a><strong>\u201d</strong>, la firma explica que las oportunidades de valor que ofrecen estos espacios a los inversores est\u00e1n atrayendo a m\u00e1s y m\u00e1s usuarios. No obstante, pese a ofrecer muchas oportunidades, los ecosistemas DeFi tambi\u00e9n representan altos riegos para aquellos que apuestan y negocian con su dinero en estos espacios. Debido a esta realidad, la firma considera que la industria de los seguros y las p\u00f3lizas de cobertura pueden jugar un papel fundamental en su consolidaci\u00f3n y desarrollo futuro de DeFi.</p>\n\n\n\n<p>El informe de ShapeShift se enfoca principalmente en los productos y servicios que ofrecen protocolos de seguros descentralizados como <strong>Nexus Mutual</strong> y <strong>Cover Protocol</strong>, que buscan minimizar los riesgos de p\u00e9rdidas de los inversores cuando se exponen a DeFi.&nbsp;</p>\n\n\n\n<p><strong>Kent Barton</strong>, jefe de investigaci\u00f3n y desarrollo de ShapeShift y autor del informe, <a href=\"https://www.prnewswire.com/news-releases/shapeshift-publishes-report-on-emerging-field-of-decentralized-insurance-301277705.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>se\u00f1ala</strong></a> que el crecimiento e impulso que est\u00e1 tomando DeFi en la actualidad es extremadamente positivo para todos. Los ecosistemas de finanzas descentralizadas brindan la oportunidad a sus usuarios de obtener retornos que superan las v\u00edas financieras tradicionales; sin embargo, el riesgo tambi\u00e9n es mucho mayor. Por ello, Barton y la firma consideran prudente analizar los veh\u00edculos de seguros como un campo emergente dentro de estos ecosistemas, que pueden ayudar significativamente a limitar la exposici\u00f3n negativa al riesgo.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/exploit-defi-botin-14-millones-de-furucombo\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Otro exploit en DeFi se lleva bot\u00edn de $15 millones del protocolo Furucombo</strong></a></p>\n\n\n\n<h3>$113.000 millones en liquidez total</h3>\n\n\n\n<p>El ecosistema DeFi cuenta con una liquidez total de m\u00e1s de <a href=\"https://defillama.com/home\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>113.000 millones de d\u00f3lares</strong></a>, seg\u00fan los datos de DeFi Llama. Este valor representa un crecimiento de casi el 540% en lo que va de a\u00f1o. La liquidez total de DeFi para enero estaba cerca de los 21.000 millones de d\u00f3lares.\u00a0</p>\n\n\n\n<p>Pero, conforme ha aumentado la liquidez en los ecosistemas de finanzas descentralizadas, tambi\u00e9n ha crecido el n\u00famero de hack y exploits a sus protocolos; que han terminado en p\u00e9rdidas millonarias y un alto n\u00famero de afectados. Para finales de marzo, los exploits y hacks a protocolos DeFi sumaban<strong> m\u00e1s de 100 millones de d\u00f3lares en p\u00e9rdidas</strong>; lo que representa cerca de un 10% del total de la liquidez que se mueve en estos protocolos actualmente, y la misma suma en p\u00e9rdidas de valor en todos los exploits que vivi\u00f3 DeFi durante el 2020. Esto es un dato importante, considerando que apenas comienza el segundo trimestre.&nbsp;</p>\n\n\n\n<h4>Los mayores riesgos de DeFi</h4>\n\n\n\n<p>En el informe, Barton se\u00f1al\u00f3 varios ejemplos de lo que puede ocurrir de forma inesperada en DeFi, y que puede dejar una profunda huella en sus inversores.&nbsp;</p>\n\n\n\n<p>Uno de los casos m\u00e1s conocidos de hacks en DeFi, que caus\u00f3 grandes estragos en las finanzas personales de miles de inversores, es el caso de <strong>The DAO</strong> en 2016. Esta organizaci\u00f3n fue v\u00edctima de un hack, que ocurri\u00f3 a trav\u00e9s de uno de sus <a href=\"https://academy.bit2me.com/que-son-los-smart-contracts/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>contratos inteligentes</strong></a>, en el que perdi\u00f3 3,6 millones de la criptomoneda <strong>Ethereum (</strong><a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ETH</strong></a><strong>)</strong>. Para ese entonces, el robo signific\u00f3 la p\u00e9rdida de 50 millones de d\u00f3lares del proyecto. No obstante, a la fecha, los 3,6 millones de ethers robados a The DAO estar\u00edan valorados en m\u00e1s de 9.576 millones de d\u00f3lares.\u00a0</p>\n\n\n\n<p>Tal fue la magnitud de este hackeo que la comunidad de Ethereum se dividi\u00f3 en dos, entre aquellos que quer\u00edan devolver los fondos y aquellos que quer\u00edan continuar con la red intacta, a pesar del robo. El hack a The DAO dio origen a <strong>Ethereum Classic (</strong><a href=\"https://academy.bit2me.com/que-es-ethereum-classic-etc-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ETC</strong></a><strong>)</strong>.\u00a0</p>\n\n\n\n<p>Del mismo modo, las vulnerabilidades y exploits a DeFi se popularizaron desde el segundo semestre del a\u00f1o, con varias decenas de proyectos siendo v\u00edctimas de grandes robos. Uno de los ataques m\u00e1s comunes dentro de estos ecosistemas son los llamados \u201cataques de pr\u00e9stamos flash\u201d; que permiten a actores maliciosos jugar o manipular los precios de los tokens para drenar los fondos de una b\u00f3veda de liquidez o contrato inteligente de DeFi.</p>\n\n\n\n<p>Ante esta realidad, Barton se\u00f1ala que <em>\u201ca pesar de todas las maravillas de DeFi, no es para los d\u00e9biles de coraz\u00f3n\u201d</em>. El autor del informe de ShapeShift recuerda a los inversores que en el mundo de las criptomonedas no hay reversiones y que las plataformas de finanzas descentralizadas <em>\u201cson tan seguras como el c\u00f3digo que las alimenta\u201d</em>; por lo que disponer de una cobertura o seguro de riesgo puede ser una gran opci\u00f3n. En especial, si las sumas que se invierten dentro de los protocolos DeFi son considerables.&nbsp;</p>\n\n\n\n<h4>Protocolos de seguros descentralizados</h4>\n\n\n\n<h5>Nexus Mutual</h5>\n\n\n\n<p>Como explica Barton, la premisa de <a href=\"https://nexusmutual.io/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Nexus Mutual</strong></a> es sencilla pero potente: ofrecer un producto de cobertura contra riesgos de contratos inteligentes sin la necesidad de una compa\u00f1\u00eda de seguros.\u00a0</p>\n\n\n\n<p>Este protocolo de seguros en DeFi basado en Ethereum, le permite a las personas compartir el riesgo juntas, gestionando el protocolo en totalidad, sin necesidad de una aseguradora. En su p\u00e1gina web, el protocolo indica que <em>\u201csolo los miembros pueden decidir qu\u00e9 reclamos son v\u00e1lidos. Todas las decisiones de los miembros se registran y se hacen cumplir mediante contratos inteligentes en la cadena de bloques p\u00fablica de Ethereum\u201d</em>.</p>\n\n\n\n<p>Nexus Mutual cuenta con un token de gobernanza, NXM, que proporciona a sus propietarios voz dentro del gobierno descentralizado del protocolo. Este mismo token puede usarse tambi\u00e9n para comprar cobertura, evaluar el riesgo y evaluar las reclamaciones en Nexus.</p>\n\n\n\n<p>Al momento de esta edici\u00f3n, NXM cuenta con un valor de m\u00e1s de <a href=\"https://www.coingecko.com/es/monedas/nexus-mutual\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>100 d\u00f3lares</strong></a> por unidad. Mientras tanto, el protocolo ya se ha integrado para ofrecer p\u00f3lizas de seguros a varios proyectos que se desarrollan en las blockchain de Ethereum, Polkadot, Cosmos y BSC.\u00a0</p>\n\n\n\n<h5>Cover Protocol</h5>\n\n\n\n<p>Este protocolo de seguros descentralizados, operativo desde el pasado mes de noviembre, ofrece un mercado de cobertura peer-to-peer (P2P). <a href=\"https://www.coverprotocol.com/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Cover Protocol</strong></a> usa tokens ERC-20 para permitir la cobertura sin permiso y sin KYC (Conozca a su Cliente).\u00a0</p>\n\n\n\n<p>Como Cover es un mercado de cobertura, los usuarios pueden apostar esencialmente por la seguridad y protecci\u00f3n del protocolo subyacente. Dentro de Cover, los usuarios pueden utilizar los tokens CLAIM, que son canjeables si ocurre un hack o exploit, para mantenerse protegidos contra el riesgo. Mientras que aquellos que creen que el protocolo subyacente es bastante seguro y que un hack no es viable, puede usar los tokens NOCLAIM, que son canjeables si no ocurre ning\u00fan hack o exploit dentro de los protocolos.&nbsp;</p>\n\n\n\n<p>Cover Protocol tambi\u00e9n permite adquirir cobertura para todo tipo de productos, no solo para contratos inteligentes y criptomonedas.&nbsp;</p>\n\n\n\n<h5>Otros protocolos de seguros en DeFi</h5>\n\n\n\n<p>Adem\u00e1s de Nexus Mutual y Cover Protocol, Barton se\u00f1ala que hay todo un sector emergente de seguros en DeFi. Otros protocolos como <strong>Etherisc</strong>, <strong>Opyn</strong> y <strong>Unslashed</strong> ofrecen productos y servicios de cobertura que pueden ayudar a los inversores a mantenerse a salvo de los riesgos inminentes dentro de estos ecosistemas, as\u00ed como hacer de DeFi un espacio financiero m\u00e1s atractivo, confiable y seguro en el futuro.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/protocolo-force-dao-pierde-mas-de-360-mil-dolares-en-su-primer-dia\"><strong>Nuevo exploit en DeFi: El protocolo Force DAO pierde m\u00e1s de 360 mil d\u00f3lares en su primer d\u00eda</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=9525", "url": "https://news.bit2me.com/500-millones-datos-filtrados-de-usuarios-linkedin-se-venden-web/", "title": "500 millones de datos filtrados de los usuarios de LinkedIn se venden en la web", "content_html": "<p>\ud83c\udd95</p>\n<p>Un grupo de hackers est\u00e1 vendiendo en la web cerca de 2 millones de datos de usuarios de la red social LinkedIn, que se proporciona como prueba de un archivo mayor que contiene hasta 500 millones de registros de esta red social.</p>\n", "content_text": "\ud83c\udd95\nUn grupo de hackers est\u00e1 vendiendo en la web cerca de 2 millones de datos de usuarios de la red social LinkedIn, que se proporciona como prueba de un archivo mayor que contiene hasta 500 millones de registros de esta red social.", "date_published": "2021-04-08T08:00:00+02:00", "date_modified": "2021-04-08T06:59:20+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/04/500-millones-de-datos-filtrados-de-los-usuarios-de-LinkedIn-se-venden-en-la-web.png", "tags": [ "Ataque Phishing", "Seguridad", "Vulnerabilidad" ], "summary": "Un grupo de hackers est\u00e1 vendiendo en la web cerca de 2 millones de datos de usuarios de la red social LinkedIn, que se proporciona como prueba de un archivo mayor que contiene hasta 500 millones de registros de esta red social.", "content": "\n<p><strong>Un grupo de hackers est\u00e1 vendiendo en Internet cerca de 2 millones de datos de usuarios de la red social LinkedIn, pero estos datos se proporcionar a su vez como prueba de un archivo mayor que contiene hasta 500 millones de registros de esta red social.\u00a0</strong></p>\n\n\n\n<p>Este mi\u00e9rcoles investigadores <a href=\"https://cybernews.com/news/stolen-data-of-500-million-linkedin-users-being-sold-online-2-million-leaked-as-proof-2/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>descubrieron</strong></a> que cerca de <strong>500 millones de datos de los usuarios de la red social LinkedIn</strong> fueron filtrados en la dark web, donde se est\u00e1 ofertando un lote de muestra con 2 millones de datos por un valor de 2 d\u00f3lares. Los hackers aseguran que contienen datos importantes de los usuarios de esta plataforma, como los nombres completos de los usuarios, identificaci\u00f3n en la red social, direcciones de correos electr\u00f3nicos, n\u00fameros de tel\u00e9fono, adem\u00e1s de datos relacionados con el trabajo e incluso los enlaces a perfiles de los usuarios a otras redes sociales como Facebook.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CarloSeisdedos/status/1379546723522117638\n</div></figure>\n\n\n\n<p>Aunque los investigadores a\u00fan no han determinado si los datos que aseguran tener los hackers son datos actualizados o producto de un hack anterior a la red, los investigadores se\u00f1alan que indiferentemente de la situaci\u00f3n, los usuarios deben cambiar sus claves de acceso y habilitar la autenticaci\u00f3n de dos factores (2FA) para proteger el acceso a sus cuentas.&nbsp;</p>\n\n\n\n<p>La filtraci\u00f3n de datos de LinkedIn ocurre a los pocos d\u00edas que se diera a conocer la filtraci\u00f3n masiva de datos de <strong>Facebook</strong>, que dej\u00f3 cerca de <strong>533 millones de usuarios afectados</strong>, por causa de una vulnerabilidad de seguridad de la plataforma de red social que filtr\u00f3 los registros de forma gratuita.&nbsp;</p>\n\n\n\n<p>El investigador de ciberseguridad que descubri\u00f3 el fallo en Facebook lo llam\u00f3 un acto de \u201cabsoluta negligencia\u201d por parte de la empresa, que no parece importarle el manejo que da a los datos de sus miles de millones de usuarios en todo el mundo.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/facebook-filtra-datos-533-millones-usuarios\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>\u201cAbsoluta negligencia\u201d de Facebook filtra datos de 533 millones de usuarios de todo el mundo</strong></a></p>\n\n\n\n<h3>2 d\u00f3lares en cr\u00e9ditos en el foro</h3>\n\n\n\n<p>Como se mencion\u00f3, los hackers est\u00e1n proporcionando una prueba para que los interesados en adquirir los datos filtrados de los usuarios de LinkedIn comprueben la veracidad de esta informaci\u00f3n. Seg\u00fan detallan los investigadores, la prueba se trata de un archivo que contiene 2 millones de los datos filtrados, donde se pueden comprobar los registros que dicen tener los hackers. Aunque a\u00fan no se ha revelado en cu\u00e1nto ofertar\u00e1n los hackers la data con los 500 millones de registros, parece que lo har\u00e1n con un monto de 4 d\u00edgitos en bitcoins. Mientras tanto, el archivo con los 2 millones de datos se vende por 2 d\u00f3lares en cr\u00e9ditos dentro del foro en a dark net.&nbsp;</p>\n\n\n\n<p>LinkedIn es una red social de perfiles profesionales propiedad del gigante tecnol\u00f3gico Microsoft. Esta plataforma est\u00e1 orientada a la creaci\u00f3n de perfiles profesionales para el uso empresarial y corporativo. Los usuarios de la red crean sus perfiles dentro de esta plataforma para dar a conocer sus perfiles laborales y revelar libremente su experiencia laboral, destrezas, habilidades y dem\u00e1s a las empresas y compa\u00f1\u00edas que est\u00e1n en la b\u00fasqueda de profesionales para ocupar sus vacantes.&nbsp;</p>\n\n\n\n<h3>Phishing y campa\u00f1as maliciosas</h3>\n\n\n\n<p>Los investigadores que est\u00e1n analizando la situaci\u00f3n ocurrida con LinkedIn se\u00f1alan que los hackers emplearon la t\u00e9cnica de scraping para extraer la informaci\u00f3n del sitio web. <strong>Fernando Lagos</strong>, experto de ciberseguridad de NIVEL4 Cybersecurity, se\u00f1al\u00f3 que aunque en cantidad esta filtraci\u00f3n es igual de grave que la ocurrida recientemente en Facebook, en t\u00e9rminos de tipo de informaci\u00f3n y m\u00e9todo de extracci\u00f3n utilizado, no lo es.&nbsp;</p>\n\n\n\n<p>Los registros de Facebook se filtraron por causa de una vulnerabilidad de seguridad presente en la plataforma desde 2019.&nbsp;</p>\n\n\n\n<p>Conviene recordar que despu\u00e9s de ocurrir filtraciones de datos como estas, los usuarios afectados tienden a ser v\u00edctimas de una ola de ataques de phishing y dem\u00e1s campa\u00f1as maliciosas, por lo que se debe estar alerta de no abrir ni dar clic en enlaces enviados a trav\u00e9s de correos electr\u00f3nicos sospechosos, cuyo remitente sea desconocido. Tambi\u00e9n se debe tener extrema precauci\u00f3n con las campa\u00f1as maliciosas que se realizan a trav\u00e9s de los n\u00fameros de tel\u00e9fonos, que buscan intimidar a los usuarios afectados para solicitar pagos y dem\u00e1s.&nbsp;</p>\n\n\n\n<p>Una de las v\u00edctimas recientes de una filtraci\u00f3n masiva de datos fue <strong>Ledger</strong>, uno de los fabricantes de hardware wallets m\u00e1s importantes de la industria. Esta situaci\u00f3n expus\u00f3 los datos de m\u00e1s de 1 mill\u00f3n de usuarios, desatando una ola de ataques de phishing y extorsi\u00f3n, donde las v\u00edctimas recib\u00edan hasta 15 correos electr\u00f3nicos y mensajes de textos diarios, con constantes amenazas de los ciberdelincuentes para intimidarlos y hacerlos entregar parte de sus tenencias en <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a> y otras <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>.<br></p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ledger-prepara-nuevo-sistema-de-seguridad-para-datos\"><strong>Ledger prepara un nuevo sistema de seguridad para datos</strong></a></p>\n\n\n\n<p></p>\n" }, { "id": "https://news.bit2me.com/?p=9458", "url": "https://news.bit2me.com/protocolo-force-dao-pierde-mas-de-360-mil-dolares-en-su-primer-dia/", "title": "Nuevo exploit en DeFi: El protocolo Force DAO pierde m\u00e1s de 360 mil d\u00f3lares en su primer d\u00eda", "content_html": "<p>\ud83c\udd95</p>\n<p>El mismo d\u00eda de su lanzamiento, el protocolo de DeFi Force DAO fue v\u00edctima de un hack en el que perdi\u00f3 cerca de 360.000 d\u00f3lares de los fondos depositados de sus usuarios. Un grupo de hackers encontraron una vulnerabilidad de seguridad en el protocolo que aprovecharon para extraer los fondos. </p>\n", "content_text": "\ud83c\udd95\nEl mismo d\u00eda de su lanzamiento, el protocolo de DeFi Force DAO fue v\u00edctima de un hack en el que perdi\u00f3 cerca de 360.000 d\u00f3lares de los fondos depositados de sus usuarios. Un grupo de hackers encontraron una vulnerabilidad de seguridad en el protocolo que aprovecharon para extraer los fondos.", "date_published": "2021-04-06T10:00:00+02:00", "date_modified": "2021-04-06T02:07:13+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/04/Nuevo-exploit-en-DeFi-El-protocolo-Force-DAO-pierde-mas-de-360-mil-dolares-en-su-primer-dia.jpeg", "tags": [ "DeFi", "Ethereum", "Smart Contracts", "Vulnerabilidad", "Seguridad" ], "summary": "El mismo d\u00eda de su lanzamiento, el protocolo de DeFi Force DAO fue v\u00edctima de un hack en el que perdi\u00f3 cerca de 360.000 d\u00f3lares de los fondos depositados de sus usuarios. Un grupo de hackers encontraron una vulnerabilidad de seguridad en el protocolo que aprovecharon para extraer los fondos. ", "content": "\n<p><strong>El mismo d\u00eda de su lanzamiento, el protocolo de DeFi Force DAO fue v\u00edctima de un hack en el que perdi\u00f3 cerca de 360.000 d\u00f3lares de los fondos depositados de sus usuarios. Un grupo de hackers encontraron una vulnerabilidad de seguridad en el protocolo que aprovecharon para extraer los fondos.&nbsp;</strong></p>\n\n\n\n<p>El protocolo <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a> Force DAO fue v\u00edctima de un exploit de seguridad el mismo d\u00eda de su lanzamiento, a pocas de haber comenzado a funcionar. El hack ocurri\u00f3 cuando un grupo de ciberdelincuentes aprovecharon una vulnerabilidad de seguridad presente en el contrato inteligente xFORCE del protocolo para extraer los fondos, y hacerse con un total 183 ETH, equivalentes a unos 367.000 d\u00f3lares, que hab\u00edan depositado los usuarios del proyecto.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/force_dao/status/1378643450803929089\n</div></figure>\n\n\n\n<p>Los desarrolladores del protocolo acaban de publicar el primer <a href=\"https://blog.forcedao.com/xforce-exploit-post-mortem-7fa9dcba2ac3\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> forense para explicar lo sucedido en Force DAO, y afirmaron estar trabajando para corregir la vulnerabilidad de seguridad para mitigar que una situaci\u00f3n similar se presente de nuevo en el futuro. En su informe, Force DAO explica que el resto de los fondos depositados en el protocolo est\u00e1n seguros, y solo el contrato xFORCE se vio afectado por el hack.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cAtenci\u00f3n: el lanzamiento a\u00e9reo se ha detenido debido a la explotaci\u00f3n del contrato xFORCE\u201d.\u00a0</em></p></blockquote>\n\n\n\n<p>Como era de esperarse, el hack caus\u00f3 que el precio del token nativo del protocolo, llamado FORCE, se derrumbara en los mercados, cayendo en m\u00e1s de un 93% de su valor al cierre de esta edici\u00f3n. FORCE hab\u00eda alcanzado un valor por encima de los <a href=\"https://www.coingecko.com/es/monedas/force-dao\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>2,30 d\u00f3lares</strong></a>.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/dodo-hack-defi\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DODO se une a la larga lista de v\u00edctimas en DeFi pero recupera 50% de los fondos</strong></a></p>\n\n\n\n<h3>Proveedores de liquidez afectados</h3>\n\n\n\n<p>Force DAO es un protocolo descentralizado que funciona como un agregador de rendimientos, basado en la blockchain de Ethereum, cuyo contrato xFORCE es una bifurcaci\u00f3n del contrato xSUSHI.&nbsp;</p>\n\n\n\n<p>El hack que sufri\u00f3 el contrato afect\u00f3 a los proveedores de liquidez (LP) del contrato xForce que manten\u00edan liquidez depositada en el par FORCE-ETH, en los protocolos de UniSwap y SushiSwap. Los desarrolladores del protocolo anunciaron que pronto compensar\u00e1n a quienes se vieron afectados por este ataque.&nbsp;</p>\n\n\n\n<p>Force DAO se prepara para un nuevo lanzamiento, que estar\u00e1 acompa\u00f1ado de un nuevo token, mientras contin\u00faan investigando el fallo de seguridad para mitigar los riesgos futuros. Pese a que el incidente de seguridad ocurri\u00f3 a pocas horas de su lanzamiento, y se trata de un fallo de seguridad grave explotado en una etapa temprana para Force DAO, los desarrolladores dicen tener fe en que podr\u00e1n continuar con el protocolo y tener \u00e9xito dentro de la industria.&nbsp;</p>\n\n\n\n<p>El reciente hack se suma a al menos una decena de exploits sufridos en DeFi en lo que va de a\u00f1o, que ya re\u00fanen m\u00e1s de 100 millones de d\u00f3lares en p\u00e9rdidas.&nbsp;</p>\n\n\n\n<h3>Uno de los hackers devuelve los fondos</h3>\n\n\n\n<p>En Twitter, el jefe del equipo blockchain de Polymath, <strong>Mudit Gupta</strong>, asegura que uno de los hackers que particip\u00f3 en el ataque devolvi\u00f3 los fondos robados.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Mudit__Gupta/status/1378631645473861636\n</div></figure>\n\n\n\n<p>Los desarrolladores de Force DAO tambi\u00e9n decidieron transferir 60 millones de tokens FORCE de la wallet multifirma de tesorer\u00eda a una wallet de desplegador, para ejecutar tres votos y quemar los fondos en tres direcciones de los hackers, que se mantienen en FORCE.&nbsp;</p>\n\n\n\n<p>En total, el informe forense de Force DAO explica que fueron 5 hackers los que participaron en el exploit al protocolo. Excluyendo al hacker que devolvi\u00f3 los fondos, los otros 4 se quedaron con los 367.000 d\u00f3lares robados.&nbsp;&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/exploit-defi-botin-14-millones-de-furucombo\"><strong>Otro exploit en DeFi se lleva bot\u00edn de $15 millones del protocolo Furucombo</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=8667", "url": "https://news.bit2me.com/exploit-defi-botin-14-millones-de-furucombo/", "title": "Otro exploit en DeFi se lleva bot\u00edn de $15 millones del protocolo Furucombo", "content_html": "<p>\ud83c\udd95</p>\n<p>El protocolo DeFi Furucombo, dise\u00f1ado para facilitar el procesamiento de transacciones dentro de estos espacios, fue v\u00edctima de un exploit reciente que los despoj\u00f3 de 15 millones de d\u00f3lares aproximadamente.</p>\n", "content_text": "\ud83c\udd95\nEl protocolo DeFi Furucombo, dise\u00f1ado para facilitar el procesamiento de transacciones dentro de estos espacios, fue v\u00edctima de un exploit reciente que los despoj\u00f3 de 15 millones de d\u00f3lares aproximadamente.", "date_published": "2021-03-01T10:00:00+01:00", "date_modified": "2021-03-01T08:08:01+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/03/Otro-exploit-en-DeFi-se-lleva-botin-de-14-millones-del-protocolo-Furucombo.jpg", "tags": [ "DeFi", "Exploit", "Vulnerabilidad", "Seguridad" ], "summary": "El protocolo DeFi Furucombo, dise\u00f1ado para facilitar el procesamiento de transacciones dentro de estos espacios, fue v\u00edctima de un exploit reciente que los despoj\u00f3 de 15 millones de d\u00f3lares aproximadamente.", "content": "\n<p><strong>El protocolo DeFi Furucombo, dise\u00f1ado para facilitar el procesamiento de transacciones dentro de estos espacios, fue v\u00edctima de un exploit reciente que los despoj\u00f3 de 15 millones de d\u00f3lares aproximadamente.</strong></p>\n\n\n\n<p>El mes de febrero cierra con un nuevo ataque en <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>. La v\u00edctima ahora es el protocolo <strong>Furucombo</strong>, una herramienta de optimizaci\u00f3n de DeFi que le permite a los usuarios agilizar el procesamiento de sus transacciones por lotes y tambi\u00e9n mejorar sus estrategias dentro del ecosistema de las finanzas descentralizadas. Los desarrolladores de este protocolo informaron de un exploit reciente, que ejecut\u00f3 un atacante utilizando un contrato falso, que enga\u00f1\u00f3 al protocolo para robar fondos por valor de unos 15 millones de d\u00f3lares aproximadamente.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/furucombo/status/1365805935109677056\n</div></figure>\n\n\n\n<p>Un par de horas despu\u00e9s de descubrir el ataque, los desarrolladores de Furucombo informaron a la cripto comunidad de la totalidad de los fondos perdidos, asegurando que la vulnerabilidad que logr\u00f3 explotar el atacante ya ha sido parcheada dentro del proyecto, y que ahora los fondos de los usuarios ya se encuentran a salvo.\u00a0</p>\n\n\n\n<p>Al momento de detectar el ataque, Furucombo hab\u00eda informado a la comunidad y pidi\u00f3 que los usuarios revocaran los permisos y retiraran los fondos del proyecto por precauci\u00f3n, para estar protegidos del ataque. Los 15 millones de d\u00f3lares fueron extra\u00eddos del proyecto utilizando varios <a href=\"https://academy.bit2me.com/que-es-erc-20-token/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>tokens ERC-20</strong></a> y ETH, la criptomoneda de la red <a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum</strong></a>.&nbsp;&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/yearn-finance-victima-millonario-ataque-prestamo-flash\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Yearn Finance es v\u00edctima de un millonario ataque de pr\u00e9stamos flash, pero no todo est\u00e1 perdido</strong></a></p>\n\n\n\n<h3>$63 millones perdidos en ataques a DeFi este mes</h3>\n\n\n\n<p>Este mes de febrero, tres protocolos DeFi fueron v\u00edctimas de tres ataques o exploits, en el que se perdieron grandes sumas de dinero, y que sonaron por las haza\u00f1as inform\u00e1ticas que realizaron sus atacantes. La primera v\u00edctima fue<strong> </strong><a href=\"https://news.bit2me.com/yearn-finance-reembolsa-ydai-tokens-yfi-recien-acunados\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Yearn Finance</strong></a>, el protocolo de yield farming o agricultura de rendimiento de DeFi, que vio<strong> un exploit de 11 millones de d\u00f3lares</strong> en su b\u00f3veda de rendimiento yDAI v1. El atacante encontr\u00f3 una vulnerabilidad dentro de uno de los contratos de Yearn Finance, que explot\u00f3 utilizando una serie de transacciones con <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> como ETH y las <a href=\"https://academy.bit2me.com/que-es-stablecoin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>stablecoins</strong></a> <strong>DAI (</strong><a href=\"https://academy.bit2me.com/que-es-dai/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DAI</strong></a><strong>)</strong>, <strong>Tether (</strong><a href=\"https://academy.bit2me.com/que-es-usdt-theter-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>USDT</strong></a><strong>)</strong> y<strong> USD Coin (USDC)</strong> dentro de los protocolo dYdX, Compound y Curve.&nbsp;</p>\n\n\n\n<p>A menos de una semana de ejecutarse el ataque a Yearn Finance, <a href=\"https://news.bit2me.com/alpha-finance-victima-de-prestamos-flash\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Alpha Finance</strong></a> pas\u00f3 a engrosar la lista de protocolos DeFi v\u00edctimas de estos exploits. Aunque este protocolo tambi\u00e9n fue vulnerado a trav\u00e9s e un pr\u00e9stamo flash, el atacante introdujo un contrato falso para extraer valor de uno de los contratos de Alpha que no se hab\u00eda anunciado p\u00fablicamente. El atacante logr\u00f3 enga\u00f1ar al protocolo para que creyera que el contrato falso era \u201csuyo\u201d y con esta haza\u00f1a manipul\u00f3 e infl\u00f3 artificialmente el protocolo para extraer <strong>37 millones de d\u00f3lares</strong>.&nbsp;</p>\n\n\n\n<p><strong>Furucombo</strong> es la tercera gran v\u00edctima de este mes, con un exploit de <strong>15 millones de d\u00f3lares</strong>. El atacante de Furucombo tambi\u00e9n utiliz\u00f3 un contrato falso para enga\u00f1ar y manipular al protocolo. Seg\u00fan informa <strong>Igor Igamberdiev</strong>, analista de investigaci\u00f3n de The Block Research, el contrato falso le hizo creer a Furucombo que era una nueva implementaci\u00f3n del protocolo Aave V2, dejando que el atacante tuviera acceso al protocolo y realizara m\u00faltiples transferencias de tokens, que fueron aprobadas a una direcci\u00f3n de arbitraje.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/FrankResearcher/status/1365740713334493192\n</div></figure>\n\n\n\n<p>Seg\u00fan explica Igamberdiev, los fondos se extrajeron en m\u00faltiples tokens, como: DAI, USDC, USDT, aAAVE, wBTC, LINK, cETH, COMBO, sETH, y m\u00e1s.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/FrankResearcher/status/1365744024611655690\n</div></figure>\n\n\n\n<h3>Plan de mitigaci\u00f3n</h3>\n\n\n\n<p>El equipo de Furucombo asegur\u00f3 estar trabajando en un plan de mitigaci\u00f3n, para reparar los da\u00f1os que el exploit caus\u00f3 a los usuarios del proyecto. Mientras tanto, la cripto comunidad se cuestiona sobre la efectividad y la veracidad de los proyectos de auditoria y revisi\u00f3n, y sobre los programas de recompensas por errores que implementan estos protocolos para incentivar su seguridad y la de sus usuarios.&nbsp;</p>\n\n\n\n<p>El primer proyecto DeFi que report\u00f3 un exploit por un contrato falso fue <strong>Pickle Finance</strong> en noviembre del a\u00f1o; y al parecer, este tipo de ataques se est\u00e1 volviendo cada vez m\u00e1s frecuente dentro del espacio de las finanzas descentralizadas.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hack-en-pickle-finance-otro-proyecto-defi-que-cae-ante-los-hackers\"><strong>Hack en Pickle Finance, otro proyecto DeFi que cae ante los hackers</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=8071", "url": "https://news.bit2me.com/yearn-finance-victima-millonario-ataque-prestamo-flash/", "title": "Yearn Finance es v\u00edctima de un millonario ataque de pr\u00e9stamos flash, pero no todo est\u00e1 perdido", "content_html": "<p>\ud83c\udd95</p>\n<p>El protocolo de yield farming, Yearn Finance, fue v\u00edctima de un ataque de pr\u00e9stamos flash en el que perdi\u00f3 cerca de 11 millones de d\u00f3lares en la stablecoin DAI, pero la cripto comunidad se est\u00e1 organizando para mitigar las p\u00e9rdidas a los afectados. </p>\n", "content_text": "\ud83c\udd95\nEl protocolo de yield farming, Yearn Finance, fue v\u00edctima de un ataque de pr\u00e9stamos flash en el que perdi\u00f3 cerca de 11 millones de d\u00f3lares en la stablecoin DAI, pero la cripto comunidad se est\u00e1 organizando para mitigar las p\u00e9rdidas a los afectados.", "date_published": "2021-02-08T10:00:00+01:00", "date_modified": "2021-02-08T08:34:41+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/02/Yearn-Finance-es-victima-de-un-millonario-ataque-de-prestamos-flash-pero-no-todo-esta-perdido.jpeg", "tags": [ "DeFi", "Exploit", "Smart Contracts", "Vulnerabilidad", "Yearn Finance", "Seguridad" ], "summary": "El protocolo de yield farming, Yearn Finance, fue v\u00edctima de un ataque de pr\u00e9stamos flash en el que perdi\u00f3 cerca de 11 millones de d\u00f3lares en la stablecoin DAI, pero la cripto comunidad se est\u00e1 organizando para mitigar las p\u00e9rdidas a los afectados. ", "content": "\n<p><strong>El protocolo de </strong><strong><em>yield farming,</em></strong><strong> Yearn Finance, fue v\u00edctima de un ataque de pr\u00e9stamos flash en el que perdi\u00f3 cerca de 11 millones de d\u00f3lares en la stablecoin DAI, pero la cripto comunidad se est\u00e1 organizando para mitigar las p\u00e9rdidas a los afectados.&nbsp;</strong></p>\n\n\n\n<p>Los desarrolladores de <strong>Yearn Finance</strong>, el protocolo para la agricultura de rendimiento, o <em>yield farming</em> de <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>, informaron de un reciente exploit en el que se vieron afectados cerca de 11 millones de d\u00f3lares en la moneda estable DAI. Yearn Finance se suma a la lista de protocolos DeFi que han sido v\u00edctimas de ataques de pr\u00e9stamos flash, en los que el atacante se vale de esta funci\u00f3n para solicitar un pr\u00e9stamo y hacer una serie de transacciones r\u00e1pidas en diferentes plataformas para extraer valor del protocolo objetivo.&nbsp;</p>\n\n\n\n<p>En el caso de Yearn Finance, los desarrolladores informaron que el atacante logr\u00f3 explotar una vulnerabilidad presente en el <a href=\"https://academy.bit2me.com/que-son-los-smart-contracts/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>smart contract</strong></a> de la b\u00f3veda de rendimiento yDAI v1, involucrando una serie de transacciones con <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>criptomonedas</strong></a> como <strong>Ethereum (</strong><a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ETH</strong></a><strong>)</strong> y las <a href=\"https://academy.bit2me.com/que-es-stablecoin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>stablecoins</strong></a> <strong>DAI (</strong><a href=\"https://academy.bit2me.com/que-es-dai/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DAI</strong></a><strong>)</strong>, <strong>Tether (</strong><a href=\"https://academy.bit2me.com/que-es-usdt-theter-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>USDT</strong></a><strong>)</strong> y <strong>USD Coin (USDC)</strong> en los protocolo dYdX, Compound y Curve. A pesar que el exploit le permiti\u00f3 al atacante extraer valor en DAI, la cripto comunidad se est\u00e1 organizando para encontrar una r\u00e1pida soluci\u00f3n para esta situaci\u00f3n, y reembolsar las p\u00e9rdidas a los usuarios afectados por el ataque.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/oraculos-de-chainlink-contra-ataques-de-flash-loan-dice-warp-finance\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Or\u00e1culos, de Chainlink, pueden ayudar a DeFi a evitar ataques de flash loan, dice Warp Finance</strong></a></p>\n\n\n\n<h3>Detalles del ataque de flash loan</h3>\n\n\n\n<p>A las pocas horas de descubrir el ataque, Yearn Finance public\u00f3 un <a href=\"https://github.com/iearn-finance/yearn-security/blob/master/disclosures/2021-02-04.md\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> detallado en GitHub para dar a conocer la situaci\u00f3n. Los desarrolladores revelan que el ataque se mitig\u00f3 en aproximadamente 11 minutos, y que consisti\u00f3 en una serie de 160 transacciones donde el atacante deposit\u00f3 y retir\u00f3 valor en las pools a tasas desfavorables. El ataque caus\u00f3 p\u00e9rdidas al protocolo por el orden de los 11 millones de d\u00f3lares en DAI, aunque el atacante solo logr\u00f3 hacerse de una ganancia de 2,7 millones de d\u00f3lares en la stablecoin.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/iearnfinance/status/1357451290561937408\n</div></figure>\n\n\n\n<p>Inmediatamente de detectar el ataque, el equipo de desarrolladores de Yearn Finance suspendi\u00f3 todos los dep\u00f3sitos en la b\u00f3veda de rendimiento afectada, en USDC, USDT y TUSD e inici\u00f3 una r\u00e1pida investigaci\u00f3n, que a\u00fan est\u00e1 en curso, para conocer a fondo el <em>modus operandi</em> de este ataque, catalogado como uno de los ataques de criptoarbitraje m\u00e1s complejos vistos en DeFi hasta ahora.&nbsp;</p>\n\n\n\n<p>Gracias a la r\u00e1pida acci\u00f3n de los desarrolladores, el protocolo pudo proteger el resto de los fondos almacenados, por valor de 24 millones de d\u00f3lares en DAI, del total de 35 millones d\u00f3lares que estaban almacenados dentro de la b\u00f3veda.&nbsp;</p>\n\n\n\n<h3>Reacci\u00f3n de la cripto comunidad</h3>\n\n\n\n<p>Ante la ola de ataques de pr\u00e9stamos flash que se desat\u00f3 en DeFi en los \u00faltimos meses, la cripto comunidad ahora est\u00e1 preparada para actuar r\u00e1pidamente y ayudar a mitigar los da\u00f1os y p\u00e9rdidas. Recientemente, <strong>Paolo Ardoino</strong>, CEO de Tether, anunci\u00f3 el congelamiento de fondos en USDT por el orden de los 1,7 millones de d\u00f3lares, que son parte del exploit que sufri\u00f3 la b\u00f3veda yDAI v1. de Yearn Finance.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/paoloardoino/status/1357699423850156032\n</div></figure>\n\n\n\n<p>La cripto comunidad de Yearn tambi\u00e9n se est\u00e1 organizando para avanzar en la propuesta de creaci\u00f3n de una posici\u00f3n de deuda garantizada (CDP), que ser\u00e1 respaldada por la <a href=\"https://snapshot.page/#/yearn/proposal/QmX8oYTSkaXSARYZn7RuQzUufW9bVVQtwJ3zxurWrquS9a\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>acu\u00f1aci\u00f3n</strong></a> reci\u00e9n aprobada y realizada de 6.666 tokens YFI, aunque esta a\u00fan se est\u00e1 sometiendo a evaluaci\u00f3n y no ha sido aprobada.&nbsp;</p>\n\n\n\n<p>Al momento de esta edici\u00f3n, el precio de YFI cotiza en los <a href=\"https://www.coingecko.com/es/monedas/yearn-finance\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>30.600 $ USD</strong></a>, cayendo un 2,7% de su valor luego del exploit.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/importancia-de-yearn-finance-para-ecosistemas-defi-y-ethereum\"><strong>Lanzamiento de Ethereum Vaults: \u00bfC\u00f3mo Yearn Finance se volvi\u00f3 tan importante en Ethereum?</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=6153", "url": "https://news.bit2me.com/defi-sufre-un-nuevo-ataque-pero-esta-vez-es-frustrado-a-tiempo/", "title": "DeFi sufre un nuevo ataque, pero esta vez es frustrado \u00aba tiempo\u00bb", "content_html": "<p>\ud83c\udd95</p>\n<p>SushiSwap, el protocolo DeFi hom\u00f3logo y rival de Uniswap, se suma a las v\u00edctimas de los ataques y exploits en DeFi, que se est\u00e1n volviendo cada vez m\u00e1s populares dentro de esta creciente industria. </p>\n", "content_text": "\ud83c\udd95\nSushiSwap, el protocolo DeFi hom\u00f3logo y rival de Uniswap, se suma a las v\u00edctimas de los ataques y exploits en DeFi, que se est\u00e1n volviendo cada vez m\u00e1s populares dentro de esta creciente industria.", "date_published": "2020-12-01T10:00:00+01:00", "date_modified": "2020-12-01T07:11:59+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/12/DeFi-sufre-un-nuevo-hackeo-pero-esta-vez-es-el-ataque-fue-frustrado-a-tiempo-scaled.jpeg", "tags": [ "DeFi", "Exploit", "SushiSwap", "Vulnerabilidad", "Criptocomunidad" ], "summary": "SushiSwap, el protocolo DeFi hom\u00f3logo y rival de Uniswap, se suma a las v\u00edctimas de los ataques y exploits en DeFi, que se est\u00e1n volviendo cada vez m\u00e1s populares dentro de esta creciente industria. ", "content": "\n<p><strong>SushiSwap, el protocolo DeFi hom\u00f3logo y rival de Uniswap, se suma a las v\u00edctimas de ataque y exploits en DeFi, que se est\u00e1n volviendo cada vez m\u00e1s populares dentro de esta creciente industria.&nbsp;</strong></p>\n\n\n\n<p>No hay duda de que los ecosistemas de finanzas descentralizadas, tambi\u00e9n conocidos como <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>, se est\u00e1n convirtiendo en el objetivo preferido de los hackers y actores maliciosos para ejecutar sus ataques y robar los fondos depositados de los usuarios.&nbsp;</p>\n\n\n\n<p><strong>SushiSwap</strong>, el protocolo de finanzas descentralizadas que es igual a <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-uniswap/\" target=\"_blank\"><strong>Uniswap</strong></a>, es la nueva v\u00edctima de los hackers de DeFi, sufriendo un reciente ataque donde perdi\u00f3 cerca de unos 15.000 $ USD. La p\u00e9rdida de los fondos de los usuarios no transcendi\u00f3 a n\u00fameros mayores gracias a que los observadores del protocolo y el desarrollador l\u00edder, an\u00f3nimo y \"chef\" de SushiSwap, <strong>0xMaki</strong>, se percataron del ataque a tiempo y lograron frustrarlo.&nbsp;</p>\n\n\n\n<p>Seg\u00fan informa 0xMaki en su cuenta de Twitter, al inicio no se percat\u00f3 del ataque, pero luego si se dio cuenta que algo inusual estaba ocurriendo, por lo que inform\u00f3 a otros dos desarrolladores de SushiSwap, que comenzaron a revisar las transacciones hasta que se percataron del exploit. Un usuario inusual hab\u00eda realizado una micro transacci\u00f3n unos 2 o 3 d\u00edas antes, robando los ingresos de las comisiones de los participantes del protocolo, por lo que la cantidad implicada en el robo no fue tan alto.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/0xMaki/status/1332993111950319618\n</div></figure>\n\n\n\n<p>Uno de los desarrolladores que detectaron el ataque <a rel=\"noreferrer noopener nofollow\" href=\"https://rekt.ghost.io/sushiswap-saved-0xmaki-speaks-out/\" target=\"_blank\"><strong>explic\u00f3</strong></a> que el hacker utiliz\u00f3 una \"l\u00f3gica realmente extra\u00f1a para sacar los tokens subyacentes del contrato de recompensa\". 0xMaki inform\u00f3 a la cripto comunidad que los detalles sobre c\u00f3mo sucedi\u00f3 este ataque se revelar\u00e1n pronto en un informe completo, mientras tanto los usuarios pueden acceder al canal de SushiSwap en Discord, #sushinomics, para conocer m\u00e1s detalles sobre el exploit.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/sushiswap-la-tendencia-defi-del-momento-tiene-nueva-administracion\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>SushiSwap, la tendencia DeFi del momento tiene una nueva administraci\u00f3n</strong></a></p>\n\n\n\n<h2>Robo asegurado y recompensa por el exploit</h2>\n\n\n\n<p>Los fondos de sushibar que se vieron afectados por el exploit, que se estiman entre los 10.000 $ y los 15.000 $ USD, ser\u00e1n cubiertos con el fondo de seguro de SushiSwap, de esta manera los usuarios afectados recuperar\u00e1n sus ganancias.&nbsp;</p>\n\n\n\n<p>A pesar de que el exploit fue detectado y los desarrolladores lograron parchear la vulnerabilidad r\u00e1pidamente, tambi\u00e9n reconocieron la habilidad del hacker, por lo que decidieron enviarle un mensaje para \"agradecerle\" por el ataque, que les permiti\u00f3 darse cuenta de la vulnerabilidad existente en SushiSwap. Los desarrolladores informaron al hacker que le dar\u00edan una recompensa, de su programa de detecci\u00f3n por errores, por descubrir el fallo.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Juan_Snow1/status/1332992258115657730\n</div></figure>\n\n\n\n<p>0xMaki asegur\u00f3 que no se trata de un hack a SushiSwap, sino de la detecci\u00f3n de una vulnerabilidad en el protocolo, por lo que el atacante se merece la recompensa ofrecida.&nbsp;</p>\n\n\n\n<h2>Seguridad en SushiSwap</h2>\n\n\n\n<p>SushiSwap es un protocolo DeFi de <strong>AMM (creador de mercado automatizado) </strong>que se presume de mantener auditor\u00edas constantes para verificar las condiciones de seguridad de su plataforma. Hace poco, en el mes de septiembre, la compa\u00f1\u00eda de seguridad en blockchain, <strong>Quantstamp</strong>, realiz\u00f3 una auditor\u00eda al protocolo encontrando al menos unas 10 vulnerabilidades de seguridad, no cr\u00edticas ni de alto riesgo, pero que de igual modo fueron <a href=\"https://github.com/quantstamp/sushiswap-security-review\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informadas</strong></a> de manera inmediata al grupo de desarrolladores del protocolo para advertir a sus usuarios y trabajar en soluciones para corregirlas.&nbsp;</p>\n\n\n\n<p>As\u00ed, a pesar de las auditor\u00edas formales que puedan realizar los protocolos DeFi, es evidente que a\u00fan existen fallos o errores de seguridad que pueden ser descubiertos por un actor malicioso para robar los fondos.&nbsp;</p>\n\n\n\n<p>Al cierre de esta edici\u00f3n el token de SUSHI de SushSwap cuenta con un valor de <a href=\"https://www.coingecko.com/es/monedas/sushi\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>1,59 $ USD</strong></a>, mostrando un crecimiento de m\u00e1s del 12% en las \u00faltimas 24 horas, y del 163% en los \u00faltimos 30 d\u00edas.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hack-en-defi-continua-en-aumento\"><strong>Los hacks en DeFi contin\u00faan en aumento, arriesgando los fondos de inversores y usuarios</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=6089", "url": "https://news.bit2me.com/nuevo-riesgo-potencial-para-tus-bitcoins-espana-entre-los-paises-mas-afectados-por-ciberataques/", "title": "Nuevo riesgo potencial para tus bitcoins, Espa\u00f1a entre los pa\u00edses m\u00e1s afectados por malware", "content_html": "<p>\ud83c\udd95</p>\n<p>Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins. </p>\n", "content_text": "\ud83c\udd95\nVulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins.", "date_published": "2020-11-30T08:00:00+01:00", "date_modified": "2020-11-30T07:09:32+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/Nuevo-riesgo-potencial-para-tus-bitcoins-Espana-entre-los-paises-mas-afectados-por-ciberataques.png", "tags": [ "Bitcoin", "ciberseguridad", "Malware", "Vulnerabilidad", "Wallets", "Seguridad" ], "summary": "Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins. ", "content": "\n<p><strong>Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins.&nbsp;</strong></p>\n\n\n\n<p><strong>Coldcard</strong>, una <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hardware wallet</strong></a> para <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a> presenta una vulnerabilidad que puede permitir la perdida de los fondos a trav\u00e9s de ingenier\u00eda social. Seg\u00fan explica <strong>Ben Ma</strong>, investigador de seguridad de Shift Crypto, la vulnerabilidad detectada en la hardware wallet Coldcard est\u00e1 asociada con la admisi\u00f3n de la testnet, o red de pruebas de Bitcoin dentro de esta wallet, que puede ser explotada por un actor malicioso para enga\u00f1ar a sus v\u00edctimas y hacerlas creer que estar\u00edan realizando una transacci\u00f3n en la red de pruebas, cuando en realidad ocurrir\u00eda en la mainnet o red principal.</p>\n\n\n\n<p>Ma present\u00f3 un <a rel=\"noreferrer noopener nofollow\" href=\"https://shiftcrypto.ch/blog/coldcard-isolation-bypass/?__twitter_impression=true\" target=\"_blank\"><strong>informe</strong></a> donde detalla que este ataque no es muy descabellado, pues algo muy similar se <a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\"><strong>de</strong></a><strong><a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\">t</a></strong><a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ect\u00f3</strong></a> en las wallets de Ledger recientemente. El investigador explica que aunque Coldcard no admite altcoins como <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-litecoin-ltc-criptomoneda/\" target=\"_blank\"><strong>Litecoin</strong></a>, <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-dash-criptomoneda/\" target=\"_blank\"><strong>Dash</strong></a> y otras como si lo hace Ledger, s\u00ed admite la testnet de Bitcoin, que puede ser utilizada de la misma forma para enga\u00f1ar a un usuario para que confirme una transacci\u00f3n y robar sus fondos.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cSi bien Coldcard no admite \"shitcoins\", s\u00ed admite testnet. Una prueba r\u00e1pida confirm\u00f3 que Coldcard era de hecho vulnerable exactamente de la misma manera que Ledger. Un usuario que confirme una transacci\u00f3n de testnet en el dispositivo podr\u00eda estar realmente gastando fondos de mainnet (es decir, lo real) sin su conocimiento\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p>Aunque el an\u00e1lisis realizado por Ma revela que realmente existe la posibilidad de que usuarios de esta wallets sean v\u00edctimas de ingenier\u00eda social, parece que los desarrolladores de la wallet, la compa\u00f1\u00eda Coinkite, desestima la gravedad del asunto.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/coldcard-fuente-anonima-filtra-informacion-sobre-el-chip-del-hardware-wallet-de-bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Coldcard: Una fuente an\u00f3nima filtra informaci\u00f3n sobre el chip del hardware wallet de Bitcoin de MK3</strong></a></p>\n\n\n\n<h2>Coldcard no es inmune a ataques de ingenier\u00eda social</h2>\n\n\n\n<p>En su informe, Ma explica que los desarrolladores de Coldcard fueron advertidos sobre esta vulnerabilidad, y que acordaron un per\u00edodo de 90 d\u00edas de no divulgaci\u00f3n para crear una soluci\u00f3n que permitiera corregir el fallo. La compa\u00f1\u00eda parece que dise\u00f1\u00f3 una soluci\u00f3n pero esta no ha sido implementada a\u00fan, por lo que, una vez expirado el tiempo acordado, Ma decidi\u00f3 informar a los usuarios sobre el riesgo, a fin de que est\u00e9n alertas y puedan tomar medidas de precauci\u00f3n para proteger sus fondos hasta que est\u00e9 disponible la nueva versi\u00f3n que corrige el fallo.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cCoinkite cre\u00f3 una soluci\u00f3n el 30 de septiembre pero, a partir de esta fecha, a\u00fan no ha lanzado una actualizaci\u00f3n de firmware para mitigar posibles vulnerabilidades... Por lo tanto, ahora revelamos el problema y alentamos a los usuarios de Coldcard a tomar las precauciones adecuadas hasta que haya una actualizaci\u00f3n disponible\u201d.</em></p></blockquote>\n\n\n\n<p>Aunque robar los bitcoins de los usuarios implementando este ataque\u00a0no es algo muy f\u00e1cil de ejecutar, tampoco es imposible, explica Ma. La vulnerabilidad solo puede ser explotada si el dispositivo hardware wallet est\u00e1 desbloqueado, adem\u00e1s requiere la interacci\u00f3n del usuario as\u00ed como una gran audacia por parte del atacante, que tiene que convencer al usuario de que realice una transacci\u00f3n de testnet a la direcci\u00f3n de testnet que se le indica.\u00a0</p>\n\n\n\n<p>Por \u00faltimo, Ma se\u00f1ala que desarroll\u00f3 una prueba de concepto basada en la investigaci\u00f3n de <strong>Monokh</strong> sobre Ledger, para determinar si Coldcard era vulnerable a este tipo de ataques, y al descubrir que si lo es inform\u00f3 al equipo de Coinkite de manera responsable e inmediata.\u00a0</p>\n\n\n\n<h2>Otros riesgos para tus bitcoins, Espa\u00f1a en la mira</h2>\n\n\n\n<p>Adem\u00e1s del posible riesgo de robo de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> que explic\u00f3 Ma en su informe sobre Coldcard, investigadores de la compa\u00f1\u00eda de ciberseguridad AVAST tambi\u00e9n informaron sobre el descubrimiento de un nuevo malware llamado <a href=\"https://decoded.avast.io/janrubin/meh-2-2/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Meh</strong></a>, que cuenta con muchas funcionalidades que ponen en riesgo la seguridad de sus datos, archivos, contrase\u00f1as y hasta las criptomonedas. Meh es capaz de robar contrase\u00f1as de un computador comprometido hasta minar criptomonedas o robarlas desde las wallets y monederos.&nbsp;</p>\n\n\n\n<p>Seg\u00fan el informe que present\u00f3 AVAST en su blog Decoded, Meh es un malware escrito en Delphi que es capaz de ejecutar una gran variedad de ataques con herramientas de acceso remoto, y que apunta principalmente a ciudadanos espa\u00f1oles, aunque tambi\u00e9n se han registrado varios casos en pa\u00edses de Latinoam\u00e9rica, como Argentina y M\u00e9xico. AVAST ha catalogado a Meh como una herramienta muy vers\u00e1til para los ciberdelincuentes.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEl ladr\u00f3n de contrase\u00f1as de Meh se centra principalmente en los usuarios espa\u00f1oles, contando m\u00e1s de 88.000 intentos de infecci\u00f3n en este pa\u00eds, desde junio de 2020. El segundo pa\u00eds m\u00e1s atacado es Argentina con m\u00e1s de 2.000 usuarios afectados\u201d.</em></p></blockquote>\n\n\n\n<h3>Un malware con capacidad <em>\"multithreading\"</em></h3>\n\n\n\n<p>Seg\u00fan explica la compa\u00f1\u00eda de ciberseguridad, Meh cuenta con capacidad de&nbsp;<em>\"multithreading\"</em> que le permiten activar m\u00faltiples hilos de ejecuci\u00f3n, cada uno con una funci\u00f3n especifica de ataque. AVAST cita que se trata de una lista extensa de estos hilos de trabajo, entre los que se encuentran:&nbsp;</p>\n\n\n\n<ul><li>Inyecci\u00f3n;</li><li>Instalaci\u00f3n y persistencia;</li><li>Comprobaci\u00f3n anti-AV y anti-IObit Malware Fighter;</li><li>Minador de monedas;</li><li>Descarga de Torrent;</li><li>Robo de portapapeles y registro de teclas;</li><li>Wallets y monederos de criptomonedas;</li><li>Fraude publicitario.</li></ul>\n\n\n\n<p>Con esta caracter\u00edstica, Meh es capaz de ejecutar diferentes acciones para realizar diferentes ataques en un computador al mismo tiempo. Respecto a las criptomonedas, el atacante puede utilizar Meh para infectar un computador y aprovechar su potencial computacional para minar criptomonedas para s\u00ed mismo; adem\u00e1s recoge informaci\u00f3n confidencial del computador y la env\u00eda a un servidor C&amp;C controlado por el atacante.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cMeh tambi\u00e9n es capaz de robar carteras de criptomonedas ubicadas en la PC infectada\u201d.</em></p></blockquote>\n\n\n\n<p>El malware verifica las ubicaciones comunes de las wallets y monederos de criptomonedas en el computador infectado y, si se encuentra alguno, env\u00eda la informaci\u00f3n al servidor C&amp;C inmediatamente, junto a un mensaje que contiene el nombre de usuario, el nombre del computador y un mensaje de depuraci\u00f3n de la criptomoneda espec\u00edfica.</p>\n\n\n\n<h2>Recomendaciones de seguridad</h2>\n\n\n\n<p>Meh est\u00e1 dise\u00f1ado para atacar a usuarios del sistema operativo de Windows, aunque AVAST se\u00f1ala que los antivirus Norton, Nod32 y Bitdefender resultaron efectivos para detectar el malware, por lo que recomienda a los usuarios a mantener sus computadores actualizados.&nbsp;</p>\n\n\n\n<p>No hay que olvidar que con el auge actual de las criptomonedas, los activos digitales se est\u00e1n volviendo el blanco perfecto para los hackers y ciberdelincuentes en la red, que cada d\u00eda descubren o desarrollan nuevos vectores de ataque, que ponen en riesgo su seguridad y la de sus fondos.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/anubis-malware-capaz-de-robar-credenciales-de-monedero-criptomonedas\"><strong>Anubis, el nuevo malware capaz de robar las credenciales de un monedero de criptomonedas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2978", "url": "https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas/", "title": "Investigador descubre vulnerabilidad de seguridad en Ledger que permite el gasto de Bitcoin con firmas totalmente v\u00e1lidas", "content_html": "<p>\ud83c\udd95</p>\n<p>A pocos d\u00edas de ser v\u00edctima de una violaci\u00f3n de datos, Ledger vuelve a convertirse en el centro de atenci\u00f3n, esta vez debido a una vulnerabilidad en las wallets que le permite a un atacante gastar Bitcoin de forma v\u00e1lida.</p>\n", "content_text": "\ud83c\udd95\nA pocos d\u00edas de ser v\u00edctima de una violaci\u00f3n de datos, Ledger vuelve a convertirse en el centro de atenci\u00f3n, esta vez debido a una vulnerabilidad en las wallets que le permite a un atacante gastar Bitcoin de forma v\u00e1lida.", "date_published": "2020-08-06T08:00:00+02:00", "date_modified": "2020-08-11T05:18:07+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/ledger-wallet-vulnerabilidad.jpg", "tags": [ "Bitcoin", "Hardware wallets", "Ledger", "Seguridad", "Vulnerabilidad", "Wallets" ], "summary": "A pocos d\u00edas de ser v\u00edctima de una violaci\u00f3n de datos, Ledger vuelve a convertirse en el centro de atenci\u00f3n, esta vez debido a una vulnerabilidad en las wallets que le permite a un atacante gastar Bitcoin de forma v\u00e1lida.", "content": "\n<p><strong>A pocos d\u00edas de sufrir una violaci\u00f3n de datos, Ledger vuelve a convertirse en el centro de atenci\u00f3n, esta vez debido a una vulnerabilidad en las wallets que le permite a un atacante gastar Bitcoin de forma v\u00e1lida.&nbsp;</strong></p>\n\n\n\n<p><strong>Monokh</strong>, un investigador criptogr\u00e1fico, <a href=\"https://monokh.com/posts/ledger-app-isolation-bypass\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>public\u00f3</strong></a> en su blog una vulnerabilidad detectada en las <strong><a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\">wallets</a></strong> <strong>Ledger</strong>, que permiten que un atacante pueda hacer que un usuario firme una transacci\u00f3n <strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\">Bitcoin</a></strong> de forma involuntaria pero igualmente v\u00e1lida; un hecho que sin duda puede ocasionar la p\u00e9rdida de los fondos en BTC.&nbsp;</p>\n\n\n\n<p>El investigador se\u00f1ala que los dispositivos wallets de Ledger permiten la exposici\u00f3n de las <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-clave-publica/\" target=\"_blank\" rel=\"noreferrer noopener\">claves p\u00fablicas</a></strong> de Bitcoin en la <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\">blockchain</a></strong> y la funcionalidad de las firmas fuera de la cadena, cuando se realizan transacciones con criptomonedas basadas en Bitcoin, como <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-litecoin-ltc-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\">Litecoin</a></strong> y <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-dash-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\">Dash</a></strong>. Se trata de una vulnerabilidad que puede ser explotada por un atacante para hacerle creer a la v\u00edctima que est\u00e1 firmando una transacci\u00f3n en Litecoin, por ejemplo, pero en realidad estar\u00eda firmando una transacci\u00f3n en Bitcoin.&nbsp;&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEl dispositivo expone la clave p\u00fablica de bitcoin (mainnet) y la funcionalidad de firma fuera de la aplicaci\u00f3n \"Bitcoin\". Presenta solicitudes de confirmaci\u00f3n de transacciones enga\u00f1osas que indican las direcciones y cantidades de la aplicaci\u00f3n seleccionada cuando, de hecho, se est\u00e1n firmando diferentes transacciones\u201d.</em></p></blockquote>\n\n\n\n<p>Monokh afirma que al explotar esta vulnerabilidad, en el momento de confirmar una transacci\u00f3n de litecoins a una direcci\u00f3n Litecoin, tambi\u00e9n se estar\u00eda confirmando una transacci\u00f3n de Bitcoin firmada de forma v\u00e1lida en la red.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/ledger-informa-sobre-hackeo-que-filtro-informacion-de-clientes-durante-los-dos-ultimos-meses\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>Ledger informa sobre un hackeo que filtr\u00f3 informaci\u00f3n de sus clientes durante los dos \u00faltimos meses</strong></a></p>\n\n\n\n<h2>Monokh recomienda aislar las funcionalidades de cada criptomoneda</h2>\n\n\n\n<p>En su publicaci\u00f3n, el investigador afirma que el vector de ataque est\u00e1 presente en primer lugar debido al dise\u00f1o de las wallets de Ledger, que en el caso de Bitcoin, todas las altcoins que derivan de la criptomoneda principal comparten la misma ruta para derivar las claves, lo que expone tanto las claves como la funcionalidad. En segundo lugar, el investigador tambi\u00e9n se\u00f1ala que Ledger no ha aislado las funcionalidades de las criptomonedas soportadas en la wallets unas de las otras.&nbsp;</p>\n\n\n\n<p>Recordemos que las <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>hadware wallets</strong> </a>de Ledger son dispositivos f\u00edsicos que almacenan y administran las claves de los usuarios y las direcciones de las distintas criptomonedas a las que ofrece soporte. Pero al no estar aisladas unas de otras, al momento de procesar una transacci\u00f3n en una criptomoneda basada en Bitcoin, el dispositivo wallet permite que la comunicaci\u00f3n externa solicite informaci\u00f3n delicada al momento de desbloquear un activo para realizar una transferencia, exponiendo las claves, firmando mensajes y confirmando transacciones.&nbsp;</p>\n\n\n\n<p>Debido a este grave problema, Monokh se\u00f1ala que \u201c<em>desde una perspectiva de seguridad, la expectativa es que </em><strong><em>las aplicaciones bloqueadas sean intocables por mensajes externos</em></strong>\u201d. Entonces, para que los fondos de los usuarios puedan almacenarse de una forma completamente segura en estas wallets, los desarrolladores deben aislar y bloquear dentro de los dispositivos cada aplicaci\u00f3n y funcionalidad de cada una de las criptomonedas soportadas. As\u00ed al momento de realizar una transacci\u00f3n con una criptomoneda en espec\u00edfico, el resto de activos ser\u00e1n bloqueados de forma autom\u00e1tica, protegiendo los fondos almacenados.&nbsp;</p>\n\n\n\n<h2>Ledger reconoce la vulnerabilidad, pero no ha podido solucionarla</h2>\n\n\n\n<p>Ante la publicaci\u00f3n realizada por el investigador, Ledger reconoci\u00f3 que ten\u00eda conocimientos sobre la vulnerabilidad, una realidad considerada a\u00fan m\u00e1s grave que la misma vulnerabilidad en s\u00ed, ya que en ning\u00fan momento los desarrolladores de la wallet alertaron sobre ella, ni los dispositivos muestran errores o advertencias al momento de realizar y confirmar una transacci\u00f3n enga\u00f1osa.</p>\n\n\n\n<p>El <a href=\"https://donjon.ledger.com/lsb/014/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>comunicado</strong></a> oficial emitido por la compa\u00f1\u00eda reconoce que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEsta restricci\u00f3n de ruta no se hizo cumplir para la aplicaci\u00f3n Bitcoin y la mayor\u00eda de sus derivados, lo que permite que un derivado de Bitcoin (por ejemplo, Litecoin) obtenga claves p\u00fablicas o firme transacciones de Bitcoin\u201d.</em>&nbsp;</p></blockquote>\n\n\n\n<p>Haciendo alusi\u00f3n a la restricci\u00f3n dise\u00f1ada en las hojas de rutas de otras criptomonedas, que al no estar relacionadas entre s\u00ed no permiten la derivaci\u00f3n de claves ni firmas, en el caso de Bitcoin y sus altcoins derivadas que comparten la misma hoja de ruta, la comunicaci\u00f3n externa si permite la derivaci\u00f3n de las claves y las firmas. As\u00ed mismo, luego de admitir y explicar la vulnerabilidad presente, Ledger afirma que solucionarla es un tema en realidad dif\u00edcil para los desarrolladores, haciendo alusi\u00f3n que es un tema que se debate entre la seguridad de los usuarios y la usabilidad de la wallet.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cAlgunas bifurcaciones BTC usan la misma ruta de derivaci\u00f3n que BTC. Si evitamos que estas bifurcaciones usen la ruta de derivaci\u00f3n BTC, esto simplemente evitar\u00eda que los usuarios usen el Ledger Nano S / X con estas bifurcaciones\u201d.</em></p></blockquote>\n\n\n\n<p>Ante las declaraciones de Ledger, Monokh argumenta que conocer este error desde hace varios meses y no solucionarlo es simple negligencia por parte de la compa\u00f1\u00eda, y una falta de respecto a los miles de usuarios, que como \u00e9l depositaron su confianza en el producto.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cQuiz\u00e1s la conclusi\u00f3n m\u00e1s impactante es la negligencia de Ledger con respecto al manejo de este problema. Para un problema con esta gravedad, no intentar una soluci\u00f3n, no comunicar el progreso y evitar la divulgaci\u00f3n, es una falta de respeto hacia la confianza que las personas (incluido yo mismo) hemos depositado en ellos\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/kraken-security-labs-detecto-una-vulnerabilidad-de-seguridad-en-las-hardware-wallets-ledger\"><strong>Kraken Security Labs detect\u00f3 una vulnerabilidad de seguridad en las hardware wallets Ledger</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2113", "url": "https://news.bit2me.com/kraken-security-labs-detecto-una-vulnerabilidad-de-seguridad-en-las-hardware-wallets-ledger/", "title": "Kraken Security Labs detect\u00f3 una vulnerabilidad de seguridad en las hardware wallets Ledger", "content_html": "<p>\ud83c\udd95</p>\n<p>El equipo t\u00e9cnico del Laboratorio de investigaci\u00f3n de Kraken Security detect\u00f3 una vulnerabilidad de seguridad que permite que actores malintencionados puedan ejecutar un ataque contra las wallets Ledger para robar los fondos. </p>\n", "content_text": "\ud83c\udd95\nEl equipo t\u00e9cnico del Laboratorio de investigaci\u00f3n de Kraken Security detect\u00f3 una vulnerabilidad de seguridad que permite que actores malintencionados puedan ejecutar un ataque contra las wallets Ledger para robar los fondos.", "date_published": "2020-07-09T10:00:00+02:00", "date_modified": "2020-07-09T07:34:09+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/07/ledger-kraken-security-labs.jpg", "tags": [ "Vulnerabilidad", "Seguridad" ], "summary": "El equipo t\u00e9cnico del Laboratorio de investigaci\u00f3n de Kraken Security detect\u00f3 una vulnerabilidad de seguridad que permite que actores malintencionados puedan ejecutar un ataque contra las wallets Ledger para robar los fondos. ", "content": "\n<p><strong>El equipo t\u00e9cnico de Kraken Security Labs detect\u00f3 una vulnerabilidad de seguridad que permite que actores malintencionados puedan ejecutar un ataque contra las wallets Ledger para robar los fondos.&nbsp;</strong></p>\n\n\n\n<p>Recientemente <strong>Kraken Security Labs</strong>, una <a href=\"https://www.kraken.com/features/security\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>divisi\u00f3n</strong></a> de investigaci\u00f3n y ciberseguridad en <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a>, present\u00f3 un <a href=\"https://blog.kraken.com/post/5590/kraken-security-labs-supply-chain-attacks-against-ledger-nano-x/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> donde explica una vulnerabilidad detectada que puede poner en riesgo los fondos almacenados en las <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hardware wallets</strong></a> de <a href=\"https://www.ledger.com/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Ledger Nano X</strong>.</a> Seg\u00fan explica Kraken Security, actores malintencionados pueden ejecutar dos nuevos ataques que pueden comprometer la seguridad de las wallets Ledger y por tanto de los fondos que se encuentren all\u00ed almacenados.&nbsp;</p>\n\n\n\n<p>Kraken Security explica que los vectores de ataque detectados permiten a los hackers hacerse con el control del computador al que se conecte la wallet, por lo que estos pueden instalar un <strong>malware</strong> dentro de los computadores para hacerse con el control de los dispositivos y robar los fondos de los usuarios.&nbsp;&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, la firma de seguridad se\u00f1al\u00f3 que estos ataques solo son posibles antes de que el usuario reciba y configure la wallet; es decir, al ser wallets f\u00edsicas puede que los delincuentes logren interceptar y manipular las wallets durante el env\u00edo y antes de que los propietarios las reciban, o bien que el usuario realice una compra con un revendedor malicioso que haya manipulado el dispositivo previamente.&nbsp;Estos ataques son conocidos como ataques de cadena de suministros (supply chain attack).</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/john-cantrell-hackea-wallet-de-bitcoin-durante-sorteo-de-1-btc\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>John Cantrell hackea wallet de Bitcoin durante sorteo de 1 BTC</strong></a></p>\n\n\n\n<h2>Detalles de los posibles ataques en las wallets Ledger</h2>\n\n\n\n<p>Las hardware wallets son uno de los dispositivos f\u00edsicos para almacenar <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\"><strong>criptomonedas</strong></a> m\u00e1s seguros que existen en la actualidad, de hecho, estos dispositivos se utilizan para almacenar grandes cantidades de valor en criptomonedas ya que est\u00e1n dise\u00f1ados exclusivamente para proporcionar la m\u00e1xima seguridad a las <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\"><strong>claves privadas</strong></a> asociadas a nuestros activos. Adem\u00e1s, Ledger es uno de los fabricantes m\u00e1s reconocidos del mercado de este tipo de dispositivos, integrando un software y un chip de seguridad que garantiza el total aislamiento del dispositivo a\u00fan cuando est\u00e1 conectado a otro dispositivo, como un computador.&nbsp;</p>\n\n\n\n<p>Pero pese a toda la seguridad que proporciona el fabricante, el modelo Ledger Nano X presenta una vulnerabilidad detectada por el equipo de Kraken Security Labs, que explica que, en primer lugar, <strong>el firmware del procesador puede modificarse para que act\u00fae como un dispositivo de entrada similar a un teclado, registrando las pulsaciones de teclas realizadas por el usuarios y envi\u00e1ndolas hasta el computador del atacante</strong>.&nbsp;</p>\n\n\n\n<p>En segundo lugar, Kraken Security Labs explica que <strong>se puede manipular la pantalla de la wallet mientras no est\u00e1 en uso, mostrando al usuarios sitios webs falsos en el computador para persuadirlo de</strong> <strong>presionar teclas con la finalidad de aceptar y aprobar transacciones maliciosas </strong>que generar\u00e1n la p\u00e9rdida de los fondos.&nbsp;</p>\n\n\n\n<p>Kraken Security asemeja estos ataques con los conocidos como <a rel=\"noreferrer noopener nofollow\" href=\"https://arstechnica.com/information-technology/2014/07/this-thumbdrive-hacks-computers-badusb-exploit-makes-devices-turn-evil/\" target=\"_blank\"><strong>BadUSB</strong></a> y <a rel=\"noreferrer noopener nofollow\" href=\"https://shop.hak5.org/products/usb-rubber-ducky-deluxe\" target=\"_blank\"><strong>Rubber</strong> <strong>Ducky</strong></a>, donde BadUSB es un ataque que permite la reprogramaci\u00f3n del firmware de un dispositivo USB para manipularlo de la forma deseada, por ejemplo como un teclado o como una tarjeta de red para conectar los computadores a sitios maliciosos. Por su parte, Rubber Ducky es un ataque que tambi\u00e9n utiliza dispositivos USB y permite la creaci\u00f3n de puertas traseras en los computadores para extraer datos e informaci\u00f3n importante almacenados en ellos.&nbsp;</p>\n\n\n\n<h2>Bolet\u00edn informativo de Ledger indica que los fondos permanecen seguros</h2>\n\n\n\n<p>En el <a href=\"https://donjon.ledger.com/lsb/013/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>comunicado</strong></a> emitido por Ledger se expresa que a pesar de la vulnerabilidad detectada por Kraken Security los fondos de los usuarios siguen almacen\u00e1ndose de forma segura y confiable en el dispositivo.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEn el modelo de ataque a Nano X, el procesador puede verse completamente comprometido mientras que los fondos manejados por el dispositivo permanecen seguros. Sin embargo, reemplazar el c\u00f3digo en este chip puede conducir a varios escenarios de ataque, como lo demuestra Kraken Security Labs\u201d.</em></p></blockquote>\n\n\n\n<p>As\u00ed mismo, Charles Guillemet, CTO de Ledger, expres\u00f3 que los fondos de los usuarios que est\u00e1n almacenados en las wallets Ledger Nano X no pueden ser accedidos por hackers, por tanto los fondos se encuentran almacenados de forma segura. Guillemet se\u00f1al\u00f3 que la tecnolog\u00eda con la que est\u00e1n construidas estas wallets va m\u00e1s all\u00e1 del chip MCU, por lo que proporcionan un alto nivel de seguridad para los fondos depositados.&nbsp;</p>\n\n\n\n<p>El CTO de Ledger tambi\u00e9n afirm\u00f3 que, como se\u00f1al\u00f3 Kraken Security, las wallets Nano X pueden manipularse solo durante la cadena de suministro, pero que de igual forma los fondos seguir\u00edan almacenados de forma segura.</p>\n\n\n\n<h3>Recomendaciones para evitar los posibles ataques</h3>\n\n\n\n<p>En primer lugar, ambas compa\u00f1\u00edas recomiendan a los usuarios solo comprar sus hardware wallets en tiendas autorizadas y evitar adquirir estos dispositivos a terceros o en lugares poco recomendables.&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, tanto Ledger como Kraken hacen especial \u00e9nfasis en que los usuarios no deben seguir las instrucciones de sitios webs falsos de presionar teclas o botones mientras la pantalla de la wallet est\u00e1 apagada, y que se debe tener mucho cuidado si el dispositivo comienza a actuar de forma extra\u00f1a, por ejemplo, si la pantalla se apaga sola. Igualmente, las compa\u00f1\u00edas recomiendan que los usuarios verifiquen cuidadosamente las transacciones que realicen, verificando los datos y la informaci\u00f3n antes de enviarlas.&nbsp;</p>\n\n\n\n<p>Por otra parte, Ledger se\u00f1al\u00f3 que la <strong>actualizaci\u00f3n 1.2.4-2</strong> del firmware est\u00e1 disponible y que esta soluciona la vulnerabilidad al realizar una verificaci\u00f3n para comprobar la integridad del chip MCU, descartando la posibilidad de que haya sido manipulado previamente.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/argent-ethereum-presenta-vulnerabilidad-de-seguridad-descubierta-por-openzeppelin\"><strong>Argent Ethereum presenta una grave vulnerabilidad de seguridad que puede poner en riesgo los fondos de los usuarios</strong></a></p>\n" } ]
}