Hackers roban Bitcoin a través de un exploit a gran escala en Tor: informe
Los hackers en su apogeo operaron alrededor de un cuarto de los "relés de salida" de Tor este año, permitiéndoles redirigir las transacciones de Bitcoin.
Los hackers este año controlaron el 24% de los relés de salida de Tor, más que nunca en los últimos cinco años, según un investigador de seguridad cibernética bajo el alisas "nusenu".
Esto permite a los hackers fisgonear las transacciones encriptadas y redirigir los fondos de Bitcoin hacia ellos mismos.
"Los ataques de reescritura de direcciones de Bitcoin no son nuevos, pero la escala de sus operaciones sí", dijo el investigador.
Los hackers este año ejercieron una influencia significativa sobre el navegador de privacidad Tor, según un informe del investigador de seguridad cibernética seudónimo "nusenu".
Y están usando esta influencia para piratear las transacciones de criptomonedas, apuntando específicamente a los servicios de mezcla de BitcoinBitcoin.
El navegador Tor funciona rebotando su tráfico sobre varios repetidores anónimos diferentes. Esto hace que sea muy difícil rastrear tu identidad. Cuando, por ejemplo, una consulta de búsqueda llega al último relé, llamado "relé de salida", tus datos salen de Internet y aparece el resultado de la búsqueda.
How Malicious Tor Relays are Exploiting Users in 2020 - Part I (Aug 9) https://t.co/tLpxHkh9Pw
Alleges >23% of the Tor network’s exit capacity has been attacking Tor users; e.g. selective removal of HTTP-to-HTTPS redirects.
Pero nusenu encontró que los hackers en su apogeo operaban el 24% de los relés de salida de la red, o 380, en mayo de este año. Es el mayor control que han tenido sobre los relés de salida de Tor en los últimos cinco años, dijo el investigador. Controlando estos relés de salida, los hackers pueden eliminar los protocolos de encriptación de los sitios web para ver los datos de los usuarios y manipularlos. Y están usando ese control para robar Bitcoin, dijo el investigador.
"Parece que buscan principalmente sitios web relacionados con criptomonedas, es decir, servicios de mezcladores de Bitcoin múltiples. Reemplazaron las direcciones de bitcoin en el tráfico HTTP para redirigir las transacciones a sus billeteras en lugar de la dirección de bitcoin proporcionada por el usuario", dijo nusenu.
Un grupo de hackers ha atacado el bufete de un famoso abogado del mundo del espectáculo, exigiendo un rescate pagado en criptomonedas. Si el bufete no cumple, los hackers dijeron que están dispuestos a airear los "trapos sucios" de varias celebridades y esa lista ahora incluye al presidente de los EE.UU. Donald Trump.
El grupo de hackers REvil duplicó el jueves su demanda de rescate en criptomonedas al abogado del mundo del espectáculo Allen Grubman y su firma, Grubman Shire Meiselas & Sacks', d...
Si bien este tipo de ataques del hombre en el medio no son nuevos, ni son exclusivos del navegador Tor, la escala de este ataque en particular no tiene precedentes, según el informe.
Nusenu ha estado informando de las fechorías de los hackers a los administradores de Tor desde mayo y muchos fueron derribados el 21 de junio. Pero el atacante todavía controla más del 10% de los nodos de transmisión de salida, dijo nusenu.
Dos investigadores de Bitcoin afirman haber encontrado una forma de robar fondos en la Lightning Network de Bitcoin.
En un artículo de investigación, titulado "Flood & Loot": Un ataque sistémico a la Lightning Network", los investigadores Jona Harris y Aviv Zohar, ambos de la Universidad Hebrea de Israel, encontraron que los atacantes pueden explotar un cuello de botella en el sistema para vaciar los fondos de las wallets.
¿Cómo funciona el ataque a la Lightning Network?
La Lightning Network de...
Las vulnerabilidades vienen como un shock para aquellos que consideran que Tor es el estándar de oro del anonimato para un navegador web. Tor es la interfaz que muchos usan para acceder a la darknet, el punto oscuro de Internet que alberga los mercados de drogas y otras actividades ilegales. El navegador también es utilizado por denunciantes y periodistas que tratan de evadir la vigilancia.
Para solucionar el problema, el investigador sugiere una solución a corto plazo -limitando la cantidad de relés de salida, y una solución a largo plazo- que tenga una cierta cantidad de operadores "conocidos"; éstos pueden requerir, por ejemplo, la verificación de las direcciones de correo electrónico o el envío de direcciones físicas.
Daily Debrief Newsletter
Start every day with the top news stories right now, plus original features, a podcast, videos and more.
Cuando Netflix anunció silenciosamente planes para eliminar "Bandersnatch"—el innovador episodio interactivo de Black Mirror—la futurista y periodista Katie Schultz lanzó una campaña para preservar lo que ella llama un momento crucial en la historia del streaming.
Indignada por lo que consideraba el borrado silencioso de un capítulo significativo en la innovación del streaming, Schultz lanzó una petición en Change.org para preservar Bandersnatch—y en cuestión de días, reunió más de 6.500 firmas...
Brasil podría desconectar la popular aplicación de chat Discord después de un intento de ataque terrorista fallido en el megaconcierto de Lady Gaga revelara que la plataforma se utilizó para planear violencia contra asistentes LGBTQ+.
El diputado brasileño Guilherme Boulos solicitó formalmente la suspensión de Discord la semana pasada, solo días después de que la policía frustrara un complot para atacar el espectáculo del 3 de mayo de Lady Gaga en la playa de Copacabana, un evento masivo que atr...
El cofundador de Ethereum, Vitalik Buterin, ha propuesto reemplazar la Máquina Virtual de Ethereum (EVM) por RISC-V, con el objetivo de mejorar el rendimiento de la cadena mientras la simplifica en el proceso.
Buterin, afirmó en una publicación de blog del 3 de mayo, que a través de los cambios propuestos, Ethereum podría "volverse casi tan simple como Bitcoin" en cinco años.
"Una de las mejores cosas de Bitcoin es lo maravillosamente simple que es el protocolo", escribió Buterin, describiendo c...