Por Robert Stevens
3 min lectura
Los hackers este año ejercieron una influencia significativa sobre el navegador de privacidad Tor, según un informe del investigador de seguridad cibernética seudónimo "nusenu".
Y están usando esta influencia para piratear las transacciones de criptomonedas, apuntando específicamente a los servicios de mezcla de Bitcoin.
El navegador Tor funciona rebotando su tráfico sobre varios repetidores anónimos diferentes. Esto hace que sea muy difícil rastrear tu identidad. Cuando, por ejemplo, una consulta de búsqueda llega al último relé, llamado "relé de salida", tus datos salen de Internet y aparece el resultado de la búsqueda.
Pero nusenu encontró que los hackers en su apogeo operaban el 24% de los relés de salida de la red, o 380, en mayo de este año. Es el mayor control que han tenido sobre los relés de salida de Tor en los últimos cinco años, dijo el investigador. Controlando estos relés de salida, los hackers pueden eliminar los protocolos de encriptación de los sitios web para ver los datos de los usuarios y manipularlos. Y están usando ese control para robar Bitcoin, dijo el investigador.
"Parece que buscan principalmente sitios web relacionados con criptomonedas, es decir, servicios de mezcladores de Bitcoin múltiples. Reemplazaron las direcciones de bitcoin en el tráfico HTTP para redirigir las transacciones a sus billeteras en lugar de la dirección de bitcoin proporcionada por el usuario", dijo nusenu.
Si bien este tipo de ataques del hombre en el medio no son nuevos, ni son exclusivos del navegador Tor, la escala de este ataque en particular no tiene precedentes, según el informe.
Nusenu ha estado informando de las fechorías de los hackers a los administradores de Tor desde mayo y muchos fueron derribados el 21 de junio. Pero el atacante todavía controla más del 10% de los nodos de transmisión de salida, dijo nusenu.
Las vulnerabilidades vienen como un shock para aquellos que consideran que Tor es el estándar de oro del anonimato para un navegador web. Tor es la interfaz que muchos usan para acceder a la darknet, el punto oscuro de Internet que alberga los mercados de drogas y otras actividades ilegales. El navegador también es utilizado por denunciantes y periodistas que tratan de evadir la vigilancia.
Para solucionar el problema, el investigador sugiere una solución a corto plazo -limitando la cantidad de relés de salida, y una solución a largo plazo- que tenga una cierta cantidad de operadores "conocidos"; éstos pueden requerir, por ejemplo, la verificación de las direcciones de correo electrónico o el envío de direcciones físicas.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.