Hackers roban Bitcoin a través de un exploit a gran escala en Tor: informe
Los hackers en su apogeo operaron alrededor de un cuarto de los "relés de salida" de Tor este año, permitiéndoles redirigir las transacciones de Bitcoin.
Los hackers este año controlaron el 24% de los relés de salida de Tor, más que nunca en los últimos cinco años, según un investigador de seguridad cibernética bajo el alisas "nusenu".
Esto permite a los hackers fisgonear las transacciones encriptadas y redirigir los fondos de Bitcoin hacia ellos mismos.
"Los ataques de reescritura de direcciones de Bitcoin no son nuevos, pero la escala de sus operaciones sí", dijo el investigador.
Los hackers este año ejercieron una influencia significativa sobre el navegador de privacidad Tor, según un informe del investigador de seguridad cibernética seudónimo "nusenu".
Y están usando esta influencia para piratear las transacciones de criptomonedascriptomonedas, apuntando específicamente a los servicios de mezcla de BitcoinBitcoin.
El navegador Tor funciona rebotando su tráfico sobre varios repetidores anónimos diferentes. Esto hace que sea muy difícil rastrear tu identidad. Cuando, por ejemplo, una consulta de búsqueda llega al último relé, llamado "relé de salida", tus datos salen de Internet y aparece el resultado de la búsqueda.
How Malicious Tor Relays are Exploiting Users in 2020 - Part I (Aug 9) https://t.co/tLpxHkh9Pw
Alleges >23% of the Tor network’s exit capacity has been attacking Tor users; e.g. selective removal of HTTP-to-HTTPS redirects.
Pero nusenu encontró que los hackers en su apogeo operaban el 24% de los relés de salida de la red, o 380, en mayo de este año. Es el mayor control que han tenido sobre los relés de salida de Tor en los últimos cinco años, dijo el investigador. Controlando estos relés de salida, los hackers pueden eliminar los protocolos de encriptación de los sitios web para ver los datos de los usuarios y manipularlos. Y están usando ese control para robar Bitcoin, dijo el investigador.
"Parece que buscan principalmente sitios web relacionados con criptomonedas, es decir, servicios de mezcladores de Bitcoin múltiples. Reemplazaron las direcciones de bitcoin en el tráfico HTTP para redirigir las transacciones a sus billeteras en lugar de la dirección de bitcoin proporcionada por el usuario", dijo nusenu.
Un grupo de hackers ha atacado el bufete de un famoso abogado del mundo del espectáculo, exigiendo un rescate pagado en criptomonedas. Si el bufete no cumple, los hackers dijeron que están dispuestos a airear los "trapos sucios" de varias celebridades y esa lista ahora incluye al presidente de los EE.UU. Donald Trump.
El grupo de hackers REvil duplicó el jueves su demanda de rescate en criptomonedas al abogado del mundo del espectáculo Allen Grubman y su firma, Grubman Shire Meiselas & Sacks', d...
Si bien este tipo de ataques del hombre en el medio no son nuevos, ni son exclusivos del navegador Tor, la escala de este ataque en particular no tiene precedentes, según el informe.
Nusenu ha estado informando de las fechorías de los hackers a los administradores de Tor desde mayo y muchos fueron derribados el 21 de junio. Pero el atacante todavía controla más del 10% de los nodos de transmisión de salida, dijo nusenu.
Dos investigadores de Bitcoin afirman haber encontrado una forma de robar fondos en la Lightning Network de Bitcoin.
En un artículo de investigación, titulado "Flood & Loot": Un ataque sistémico a la Lightning Network", los investigadores Jona Harris y Aviv Zohar, ambos de la Universidad Hebrea de Israel, encontraron que los atacantes pueden explotar un cuello de botella en el sistema para vaciar los fondos de las wallets.
¿Cómo funciona el ataque a la Lightning Network?
La Lightning Network de...
Las vulnerabilidades vienen como un shock para aquellos que consideran que Tor es el estándar de oro del anonimato para un navegador web. Tor es la interfaz que muchos usan para acceder a la darknet, el punto oscuro de Internet que alberga los mercados de drogas y otras actividades ilegales. El navegador también es utilizado por denunciantes y periodistas que tratan de evadir la vigilancia.
Para solucionar el problema, el investigador sugiere una solución a corto plazo -limitando la cantidad de relés de salida, y una solución a largo plazo- que tenga una cierta cantidad de operadores "conocidos"; éstos pueden requerir, por ejemplo, la verificación de las direcciones de correo electrónico o el envío de direcciones físicas.
Daily Debrief Newsletter
Start every day with the top news stories right now, plus original features, a podcast, videos and more.
Apostando por el futuro de las máquinas similares a humanos, Roundhill Investments, con sede en Nueva York, presentó un prospecto a la Comisión de Bolsa y Valores de Estados Unidos (SEC) para lanzar un ETF de robótica humanoide.
Si se aprueba, el fondo expondría a los inversores a empresas a la vanguardia de la robótica humanoide, un área en rápida evolución de la inteligencia artificial.
La robótica humanoide se refiere a robots que se asemejan y funcionan de manera similar a los humanos. Estos...
ShareRing ha sido elegida como el primer proveedor de identidad digital para comenzar a probar su tecnología en las pruebas de tecnología de verificación de $4 millones aprobadas por el gobierno australiano a finales del año pasado para hacer cumplir las restricciones de redes sociales para usuarios menores de edad.
La empresa blockchain lanzará un programa piloto con estudiantes escolares en Darwin, probando su plataforma de identidad auto-soberana que permite a los usuarios proporcionar verifi...
Los analistas de amenazas han descubierto una sofisticada campaña de malware de dos vertientes dirigida a víctimas tanto dentro como fuera del ecosistema cripto.
En un informe reciente, la firma de inteligencia cibernética Silent Push identificó la campaña de malware PoisonSeed, que inicialmente se dirige a los usuarios de proveedores de correo masivo, incluyendo Mailchimp y SendGrid.
Una página falsa de Mailchimp generada como parte de la campaña de malware PoisonSeed. Imagen: Silent Push
En un...