Hackers roban Bitcoin a través de un exploit a gran escala en Tor: informe
Los hackers en su apogeo operaron alrededor de un cuarto de los "relés de salida" de Tor este año, permitiéndoles redirigir las transacciones de Bitcoin.
Los hackers este año controlaron el 24% de los relés de salida de Tor, más que nunca en los últimos cinco años, según un investigador de seguridad cibernética bajo el alisas "nusenu".
Esto permite a los hackers fisgonear las transacciones encriptadas y redirigir los fondos de Bitcoin hacia ellos mismos.
"Los ataques de reescritura de direcciones de Bitcoin no son nuevos, pero la escala de sus operaciones sí", dijo el investigador.
Los hackers este año ejercieron una influencia significativa sobre el navegador de privacidad Tor, según un informe del investigador de seguridad cibernética seudónimo "nusenu".
Y están usando esta influencia para piratear las transacciones de criptomonedascriptomonedas, apuntando específicamente a los servicios de mezcla de BitcoinBitcoin.
El navegador Tor funciona rebotando su tráfico sobre varios repetidores anónimos diferentes. Esto hace que sea muy difícil rastrear tu identidad. Cuando, por ejemplo, una consulta de búsqueda llega al último relé, llamado "relé de salida", tus datos salen de Internet y aparece el resultado de la búsqueda.
How Malicious Tor Relays are Exploiting Users in 2020 - Part I (Aug 9) https://t.co/tLpxHkh9Pw
Alleges >23% of the Tor network’s exit capacity has been attacking Tor users; e.g. selective removal of HTTP-to-HTTPS redirects.
Pero nusenu encontró que los hackers en su apogeo operaban el 24% de los relés de salida de la red, o 380, en mayo de este año. Es el mayor control que han tenido sobre los relés de salida de Tor en los últimos cinco años, dijo el investigador. Controlando estos relés de salida, los hackers pueden eliminar los protocolos de encriptación de los sitios web para ver los datos de los usuarios y manipularlos. Y están usando ese control para robar Bitcoin, dijo el investigador.
"Parece que buscan principalmente sitios web relacionados con criptomonedas, es decir, servicios de mezcladores de Bitcoin múltiples. Reemplazaron las direcciones de bitcoin en el tráfico HTTP para redirigir las transacciones a sus billeteras en lugar de la dirección de bitcoin proporcionada por el usuario", dijo nusenu.
Un grupo de hackers ha atacado el bufete de un famoso abogado del mundo del espectáculo, exigiendo un rescate pagado en criptomonedas. Si el bufete no cumple, los hackers dijeron que están dispuestos a airear los "trapos sucios" de varias celebridades y esa lista ahora incluye al presidente de los EE.UU. Donald Trump.
El grupo de hackers REvil duplicó el jueves su demanda de rescate en criptomonedas al abogado del mundo del espectáculo Allen Grubman y su firma, Grubman Shire Meiselas & Sacks', d...
Si bien este tipo de ataques del hombre en el medio no son nuevos, ni son exclusivos del navegador Tor, la escala de este ataque en particular no tiene precedentes, según el informe.
Nusenu ha estado informando de las fechorías de los hackers a los administradores de Tor desde mayo y muchos fueron derribados el 21 de junio. Pero el atacante todavía controla más del 10% de los nodos de transmisión de salida, dijo nusenu.
Dos investigadores de Bitcoin afirman haber encontrado una forma de robar fondos en la Lightning Network de Bitcoin.
En un artículo de investigación, titulado "Flood & Loot": Un ataque sistémico a la Lightning Network", los investigadores Jona Harris y Aviv Zohar, ambos de la Universidad Hebrea de Israel, encontraron que los atacantes pueden explotar un cuello de botella en el sistema para vaciar los fondos de las wallets.
¿Cómo funciona el ataque a la Lightning Network?
La Lightning Network de...
Las vulnerabilidades vienen como un shock para aquellos que consideran que Tor es el estándar de oro del anonimato para un navegador web. Tor es la interfaz que muchos usan para acceder a la darknet, el punto oscuro de Internet que alberga los mercados de drogas y otras actividades ilegales. El navegador también es utilizado por denunciantes y periodistas que tratan de evadir la vigilancia.
Para solucionar el problema, el investigador sugiere una solución a corto plazo -limitando la cantidad de relés de salida, y una solución a largo plazo- que tenga una cierta cantidad de operadores "conocidos"; éstos pueden requerir, por ejemplo, la verificación de las direcciones de correo electrónico o el envío de direcciones físicas.
Daily Debrief Newsletter
Start every day with the top news stories right now, plus original features, a podcast, videos and more.
Un avatar generado por inteligencia artificial de Joaquín Oliver, una víctima del tiroteo en la escuela de Parkland en 2018, apareció en una entrevista publicada por el exreportero de CNN Jim Acosta como parte de una campaña digital para la reforma de armas.
El segmento, creado en colaboración con los padres de Oliver y el grupo de defensa Change the Ref, recibió duras críticas sobre la ética de utilizar recreaciones de IA de los fallecidos en medios públicos.
El video se lanzó en lo que habría...
El CEO de Coinbase Brian Armstrong tiene una lista de reproducción llamada "Repeat", que consiste en la misma canción de trance 60 veces. Sam Bankman-Fried llora con Yellow de Coldplay. Y el CEO de OpenAI, Sam Altman, baila con Get Ur Freak On de Missy Elliott.
Bueno, al menos, eso es según una aparente filtración de cuentas de celebridades de Spotify conocida como las Listas de Panamá. El sitio presenta varias listas de reproducción creadas por líderes tecnológicos, políticos y periodistas, aun...
La computación cuántica podría un día romper los fundamentos criptográficos que protegen billones de dólares en criptoactivos—y según un nuevo informe de Mysten Labs, algunas blockchains están menos preparadas que otras.
El informe, publicado el miércoles, argumenta que las redes que utilizan el esquema de firma EdDSA—como Solana, Sui, y Near—están estructuralmente mejor posicionadas para resistir las amenazas cuánticas.
Las cadenas más antiguas como Bitcoin y Ethereum, que dependen del sistema...