El evento, que sólo duró unas dos horas el martes 24 de abril, vio el tráfico a los servidores de alojamiento web en la nube de Amazon redirigido a sitios web maliciosos. No todo el tráfico, sólo una pequeña porción, unas 1.300 direcciones IP, según oráculo. El ataque hizo que el tráfico a MyEtherWallet redirigiera una versión maliciosa de sí mismo, donde los atacantes podría desviar criptomonedas de los usuarios que pensaban que estaban iniciando sesión en su criptomoneda carteras.
Uno de esos sitios, MyEtherWallet, fue clonado por atacantes, pero probablemente no resultó en el tipo de robo masivo que estamos acostumbrado a ver cuando se atacan carteras o intercambios de criptomonedas. Según Ars Technica, la billetera de criptomonedas en la que el sitio falso MyEtherWallet estaba descargando su criptomoneda ya tenía alrededor de $ 27 millones en criptomonedas.
Vídeos recomendados
Detalles como este han llevado a algunos a creer que el ataque podría haber sido patrocinado por el Estado, potencialmente con vínculos con Rusia.
Relacionado
- Cómo hacer llamadas bidireccionales de Zoom en un Amazon Fire TV Cube
- Evento de dispositivos Amazon 2020: todo anunciado
- Amazon Prime podría volver pronto al envío en dos días
“Hasta ahora, el único sitio web conocido al que se redirige el tráfico es MyEtherWallet.com, un sitio web de criptomonedas. Este tráfico fue redirigido a un servidor alojado en Rusia, que sirvió al sitio web utilizando un certificado falso; también robaron las criptomonedas de los clientes”, escribió el investigador de seguridad. Kevin Beaumont. “Los ataques solo obtuvieron una cantidad relativamente pequeña de moneda de MyEtherWallet.com; sin embargo, sus billeteras en total ya contenían más de [20 millones de libras] de moneda. Quienes fueron los atacantes no son pobres”.
Puede que tampoco haya sido la primera vez que estos piratas informáticos realizan un ataque de este tipo, según Ars. Hubo un par de ataques sospechosamente similares en 2013, cuando los piratas informáticos secuestraron el tráfico de Internet de varios sitios web de EE. UU. empresas, enrutando el tráfico a través de ISP rusos. Las empresas afectadas incluyeron Visa, MasterCard, Apple y Symantec. Ocho meses después, otro grupo de empresas estadounidenses vio su tráfico secuestrado con el mismo tipo de exploit.
Estos ataques de 2013 utilizaron el mismo”protocolo de entrada fronteriza”explotar como el ataque de hoy. Beaumont explicó que el ataque de hoy requiere acceso a equipos sofisticados, lo que lo lleva a creer que MyEtherWallet probablemente no era el único objetivo, sino sólo el que notamos.
“Montar un ataque de esta escala requiere acceso a enrutadores BGP que son los principales ISP y recursos informáticos reales para manejar tanto tráfico DNS. Parece poco probable que MyEtherWallet.com fuera el único objetivo, cuando tenían tales niveles de acceso”, escribió Beaumont. "Además, los atacantes no pudieron obtener un certificado SSL mientras el intermediario atacaba el tráfico, un proceso muy sencillo, lo que alertó a la gente sobre el problema a gran escala".
Recomendaciones de los editores
- Amazon persigue a dos empresas que supuestamente venden reseñas falsas
- Mire el nuevo dron de seguridad Ring de Amazon enfrentarse a un ladrón en el primer anuncio
- Los robots de entrega Scout de Amazon se están implementando en dos nuevas ciudades
- El bono de Amazon de 2 dólares la hora para los trabajadores de primera línea finalizará en junio
- Amazon despide a dos empleados que criticaron las condiciones de seguridad del almacén
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.