O evento, que durou apenas cerca de duas horas na terça-feira, 24 de abril, viu o tráfego para os servidores de hospedagem na nuvem da Amazon redirecionado para sites maliciosos. Nem todo o tráfego, apenas uma pequena fatia dele, cerca de 1.300 endereços IP, de acordo com a Oráculo. O ataque fez com que o tráfego para MyEtherWallet redirecionasse uma versão maliciosa de si mesmo, onde os invasores poderia desviar criptomoeda de usuários que pensavam que estavam fazendo login em sua criptomoeda carteiras.
Um desses sites, MyEtherWallet, foi clonado por invasores, mas provavelmente não resultou no tipo de roubo massivo que estamos acostumado a ver quando carteiras ou bolsas de criptomoedas são atacadas. De acordo com Ars Technica, a carteira de criptomoeda na qual o site falso MyEtherWallet estava despejando sua criptomoeda já continha cerca de US$ 27 milhões em criptomoedas.
Vídeos recomendados
Detalhes como este levaram alguns a acreditar que o ataque poderia ter sido patrocinado pelo Estado, potencialmente com ligações à Rússia.
Relacionado
- Como fazer chamadas com zoom bidirecional em um Amazon Fire TV Cube
- Evento de dispositivos Amazon 2020: tudo anunciado
- Amazon Prime pode retornar ao envio de dois dias em breve
“Até agora, o único site conhecido que teve tráfego redirecionado foi para MyEtherWallet.com, um site de criptomoeda. Esse tráfego foi redirecionado para um servidor hospedado na Rússia, que atendia o site usando um certificado falso — eles também roubaram as criptomoedas dos clientes”, escreveu o pesquisador de segurança. Kevin Beaumont. “Os ataques ganharam apenas uma quantidade relativamente pequena de moeda do MyEtherWallet.com – no entanto, suas carteiras no total já continham mais de [20 milhões de libras] de moeda. Quem quer que tenham sido os agressores não são pobres.”
Pode não ter sido a primeira vez que esses hackers realizaram tal ataque, de acordo com Ars. Houve alguns ataques suspeitosamente semelhantes em 2013, quando hackers sequestraram o tráfego da Internet para vários países dos EUA. empresas, encaminhando o tráfego através de ISPs russos. As empresas afetadas incluíram Visa, MasterCard, Apple e Symantec. Oito meses depois, outro conjunto de empresas norte-americanas viu o seu tráfego sequestrado com o mesmo tipo de exploração.
Esses ataques de 2013 usaram o mesmo “protocolo de gateway de fronteira”explorar como o ataque de hoje. Beaumont elaborou que o ataque de hoje requer acesso a equipamentos sofisticados, o que o leva a acreditar que MyEtherWallet provavelmente não era o único alvo – apenas aquele que notamos.
“Montar um ataque dessa escala requer acesso a roteadores BGP, grandes ISPs e recursos de computação reais para lidar com tanto tráfego DNS. Parece improvável que MyEtherWallet.com fosse o único alvo, quando eles tinham tais níveis de acesso”, escreveu Beaumont. “Além disso, os invasores não conseguiram obter um certificado SSL enquanto atacavam o tráfego man-in-the-middle – um processo muito fácil – que alertou as pessoas sobre o problema em grande escala.”
Recomendações dos Editores
- Amazon vai atrás de duas empresas que supostamente vendem avaliações falsas
- Veja o novo drone de segurança Ring da Amazon enfrentar um ladrão no primeiro anúncio
- Os bots de entrega Scout da Amazon estão sendo lançados em duas novas cidades
- O pagamento de bônus de US$ 2 por hora da Amazon para trabalhadores da linha de frente terminará em junho
- Amazon demite dois funcionários que criticaram as condições de segurança do armazém
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.