">

hackeo millonario a empresa argentina

Importante plataforma de moneda digital sufrió un robo de US$7 millones y lanzó una recompensa para encontrar a los responsables

la plataforma de préstamos criptográficos Exactamentefundada por argentinos, sufrió una robo de 4,323 ethers, equivalente a $7 millones de dólaresdel total de US$ 36 millones en poder de la firma.

La empresa resolvió la brecha de seguridad, reactivó las operaciones en cuestión de horas y está trabajando con la policía, expertos en ciberseguridad y empresas como Chainalysis para identificar a los atacantes y recuperar fondos.

No sólo eso: ofrece una recompensa de US$ 700.000 a quienes proporcionen cualquier información que nos permite encontrar las monedas robadas y los responsables del hackeo.

La startup tomó una decisión inusual en el país: comunicó la incidencia a los usuarios tan pronto como tuvo conocimiento, cuando empresas y organismos públicos guardan silencio. La serie de ataques a los protocolos finanzas descentralizadas (DeFi) de los aspectos más destacados de las últimas semanas el nuevo foco de los atacantes, que apuntan a un mercado incipiente.

DeFi: por qué son el nuevo objetivo de los ciberdelincuentes

«El atacante pasó una dirección de contrato de mercado maliciosa, eludiendo la verificación de permisos, y ejecutó una función de depósito maliciosa para robar los activos depositados por los usuarios», apuntan desde Exactly.

En un ataque diferente, pero el mismo día, También se violó un protocolo que provocó la pérdida de fondos depositadoscuyo monto aún no ha sido estimado.

Los hackeos se suman a las incidencias sufridas en tres versiones del lenguaje de programación Víperel 30 de julio, lo que resultó en el robo de casi 70 millones de dólares en tokens de varios protocolos DeFi.

También fueron golpeados por el acción de los ciberdelincuentes protocolos internacionales Earn.Finance y Zunamiperdiendo 287.000 dólares estadounidenses y 2,1 millones de dólares en ETH, respectivamente.

El fenómeno viene a partir de 2022: sólo en el primer trimestre, alrededor de 1.600 millones de dólaresmientras que más de El 90% de las criptomonedas robadas provienen de protocolos DeFi pirateados.

Aunque los piratas informáticos utilizan diferentes técnicas para infiltrarse, según Chainalysis, el El 35% de las incidencias de los últimos dos años se han debido a fallos de seguridad. Hay varias razones para ello dirigir sus acciones a los sistemas DeFi:

  • El miles de millones de dólares que procesan mensualmente
  • El la mayoría de los desarrollos son de código abierto: aunque ofrecen mayor transparencia y que la comunidad los audite, facilita la tarea a los delincuentes
  • El Las plataformas DeFi suelen estar interconectadas a través de puentes cruzados, lo que los hace más versátiles pero también más vulnerables

Señala el tecnólogo Julio López iProUP que él El desarrollo de software requiere mucho tiempo para perfeccionarse y procesos de calidad, que las startups logran alcanzar con el tiempo.

Estas empresas Salen al mercado y rápidamente manejan mucho más dinero que los bancos. tradicional. Esto los hace más atractivos. a los ciberdelincuentes.

Los atacantes apuntan a las plataformas DeFi porque manejan más fondos que los bancos

«Hay mucha gente con talento detrás de la creación de estas plataformas, y también para realizar este tipo de robo. «Leen el software, encuentran el error y lo explotan para ganar dinero».

Ismael Lofeudo, abogado especializado en derecho informático y cumplimiento, señala iProUP que el Los protocolos suelen ser auditados por programadores especializados en ciberseguridadque también son startups y tienen mucho conocimiento pero poca experiencia, porque el ecosistema cripto aún es muy nuevo.

«Aún No existen sistemas ni redes de contención en caso de averías.como si otras industrias como la aseguradora o la bancaria las tuvieran auditadas según estándares internacionales o tuvieran reaseguros”, completa el abogado.

Maximiliano Scarimbolo, profesor e investigador en ciberseguridad, cuenta iProUP eso Estos ataques no son improvisados, sino que requieren mucho análisis. en el que se estudian las aplicaciones, se detectan vulnerabilidades y puntos de ruptura, y a partir de ahí se planifica la operación.

“Puede ser que el protocolo haya tenido un fallo desde el principio o no se haya detectado en la auditoría y control. También puede haber empleados deshonestos dentro de la empresa», comenta.

Cómo los ciberdelincuentes «blanquean» sus criptomonedas

Lofeudo explica que hay Diferentes formas de ocultar transacciones para que sean difíciles de rastrear: Los criptoactivos nos permiten ocultar el rastro a través de otros protocolos descentralizados que generan un gran cantidad de operaciones entre diferentes billeteras anónimas.

Los atacantes utilizan mezcladores para ocultar transacciones y ruta de fondos

Por lo tanto, la El botín se puede depositar en plataformas llamadas mezcladores (mezcladores), como Tornado en efectivo y servicios similares para ocultar el origen y destino de los fondos.

Entonces, Los ciberdelincuentes envían estas monedas digitales a otro mezclador, que los mezcla con monedas o fichas, para enviarlos a una o más cuentas del destinatario, sin dejar rastro de ese intercambio. Una vez que los delincuentes reciben tu dinero mezclado ellos pueden:

  • Cambiarlo por otra criptomoneda
  • Conviértelo a moneda fiduciaria (dólar, pe) en un intercambio persona a persona (P2P) centralizado o descentralizado, en el que la operación se realiza entre usuarios
  • Envíalo a una cuenta PayPal para ser utilizado desde allí o retirar el billete en empresas de remesas como Wester Union

«Es una especie de pasamanos de dinero en un cuarto oscuro donde, al final, todos salen con un billete en el bolsillo, pero sin saber su origen.. Así funcionan las mezcladoras de monedas», resume López.

También se pueden utilizar carteras frías o billeteras frías, similar a un pendrive que no está conectado a Internet para evitar hackeos y luego transformar monedas en efectivo en países que tienen un control estatal mucho más débilañade Lofeudo.

Robo de criptomonedas: lo que deben hacer las víctimas

«Ante un ataque de esta magnitud, el El primer paso es informar y hacer un registro total de todas las operaciones.no sólo desde el momento del evento en adelante, sino también buscar evidencia de vulnerabilidad, verificar la cadena de la billetera y, si hay tiempo, congelar fondos«explica Scarimbolo.

Sin embargo, normalmente Los saltos son tan rápidos que las órdenes de la justicia a veces llegan fuera de tiempo. y el activo sigue rotando, añade. Para Lofeudo, es difícil llegar a la persona que causó el daño, porque generalmente estos Los movimientos son transnacionales..

«Normalmente se entrega con una billetera, pero eso no implica necesariamente saber en qué país se encuentra. Aunque la cooperación internacional en materia de cibercrimen ha logrado grandes avances, estos Las tecnologías siguen siendo un desafío para los países. que intentan investigar este tipo de delitos», afirma.

El La probabilidad de que lo robado por los ciberdelincuentes no se recupere es muy alta.. Por ello, también suelen ofrecer recompensas, como hizo Exactly, para incentivar el suministro de datos, además de lo revelado en la investigación criminal.

Sin embargo, Scarimbolo señala que esto puede incitar a cualquier experto en tecnología a perder el control y cometer un delito.

«Además, Es difícil determinar quién es quién.. Es decir, Cómo saber si la persona que está facilitando datos no es quien cometió el roboademás de añadir un desafío y una dosis extra de adrenalina”, concluye.

Fuente: iproup.com

Salir de la versión móvil