#CyberSecurityPulse: Colega, ¿dónde están mis bitcoins?

martes, 20 de febrero de 2018

Strava Numerosos son los tipos de ataques que estamos presenciando los usuarios de criptodivisas: familias de malware que sustraen wallets, ataques de phishing que tratan de suplantar plataformas donde los usuarios gestionan sus carteras o donde salen públicas las ofertas iniciales de moneda (ICO, por sus siglas en inglés), aplicaciones que utilizan la CPU de los usuarios para minar... Y, además, aquellos que prefieran gestionar su propio dinero sin delegar la responsabilidad en un tercero también tendrán que hacer frente al problema de perder las claves privadas o no acordarnos de la contraseña con la que protegimos el wallet.

Si te ha ocurrido y has protegido tu cartera con una contraseña de la que ya no te acuerdas, puede que no tengas todo perdido. John the Ripper, una herramienta para crackear contraseñas, contiene diferentes plugins para romper contraseñas de carteras: bitcoin2john, blockchain2john, electrum2john, ethereum2john y multibit2john. En primer lugar, tendremos que seleccionar el tipo de plugin que vamos a utilizar en función del tipo de monedero que estemos utilizando. Después, pasamos ese contenido a un fichero de texto, lanzamos John The Ripper con ./john junto con el nombre del fichero y, por último, ¡crucemos los dedos!

Según un estudio realizado por The Genesis Block en 2016, el 35% de bitcoins existentes por aquel entonces no se habían utilizado en transacciones desde 2011. Según ellos, la mayoría podría corresponderse a bitcoins perdidos. Sin duda alguna, Bitcoin ha dejado muchos multimillonarios atrás que podrían haberlo sido pero que por descuidos perdieron su dinero.

Noticias destacadas


Empresa de agua en Europa afectada por malware que mina criptodivisas

Minería La firma de seguridad Radiflow ha detectado malware de minería de criptomonedas en la red de un proveedor de servicios de agua en Europa. Este es el primer ataque en el que un minero de criptomonedas afecta a los sistemas de control industrial (ICS) o SCADA (control de supervisión y adquisición de datos). Kfir, CTO de Radiflow, ha explicado que Radiflow todavía se encuentran en las primeras etapas de la investigación, pero hasta ahora ha podido determinar que el software de minería estuvo en la red de la empresa de agua durante aproximadamente tres semanas antes de que se detectara.

Más información en Eweek

Malware destinado a interrumpir los Juegos Olímpicos de invierno

Olimpic Games El pasado domingo 11 de febrero, oficiales de seguridad de los Juegos Olímpicos de invierno confirmaron que habían sufrido un ciberataque. Sin embargo, tras analizar las muestras involucradas parece que no provienen de adversarios que buscan información de los Juegos, sino que estaban destinadas a interrumpirlos. La naturaleza destructiva de este malware apunta a inutilizar la máquina eliminando instantáneas, registros de eventos y tratando de usar PsExec y WMI para avanzar en el entorno.

Más información en Talos Intelligence

Noticias del resto de la semana


Un error en la extensión de Chrome de Grammarly expone documentos de usuarios

Grammarly ha corregido un error en su extensión de navegador Chrome que expone sus tokens de autorización a los sitios web, lo que permite a los sitios asumir la identidad de un usuario y ver los documentos de su cuenta. "Se ha determinado que es un error de severidad alta porque parece una violación bastante grave de las expectativas del usuario", dijo Tavis Ormandy, investigador del Proyecto Zero de Google. "Los usuarios no esperarían que visitar un sitio web les dé permiso para acceder a documentos o datos que han escrito en otros sitios web".

Más información en Threat Post

Explotan un 0-day en Telegram Messenger para distribuir malware

Descubren una vulnerabilidad 0-day en la versión de escritorio de Telegram para Windows y que se estaba explotando para propagar malware que minaba criptomonedas como Monero y ZCash. Los atacantes engañaban a las víctimas para descargar software malicioso en sus equipos y así usaban su CPU para minar criptomonedas o servir como puerta trasera para que los atacantes controlasen remotamente la máquina afectada.

Más información en Securelist

Hackers explotan un 0-day en Bitmessage para robar claves de wallets de Bitcoin

Los desarrolladores de Bitmessage alertan de una vulnerabilidad 0-day en la aplicación PyBitmessage y que ya ha comenzado a explotarse contra algunos usuarios. Según los desarrolladores de Bitmessage, afecta a las versiones de PyBitmessage 0.6.2 para Linux, Mac y Windows. "El exploit es desencadenado por un mensaje malicioso si usted es el destinatario (incluidos chans unificados). El atacante ejecuta un script pero también abre, o intenta abrir, una shell inversa remota", explicó el desarrollador principal de Bitmessage Peter Šurda.

Más información en Bitmessage

Otras noticias


Un error en el sistema de archivos APFS podría conducir a la pérdida de datos de MacOS

Más información en Bombich Software

JenkinsMiner ha conseguido 3.4 millones de dólares en unos pocos meses comprometiendo servidores de Jenkins

Más información en CheckPoint

El grupo Coinhoarder robó 50 millones de dólares en una campaña de phishing a usuarios de Bitcoin

Más información en Policía Cibernética de Ucrania

No hay comentarios:

Publicar un comentario