mayo 17, 2024

Roban 7 millones de dólares a importante plataforma de moneda digital y lanza recompensa para encontrar a los responsables

la plataforma de préstamos criptográficos Exactamentefundada por argentinos, sufrió una Robo de 4.323 ethers, equivalente a 7 millones de dólares.de un total de US$ 36 millones en poder de la empresa.

La empresa solucionó la brecha de seguridad, reactivó sus operaciones en cuestión de horas y está trabajando con la policía, expertos en ciberseguridad y empresas como Chainalysis para identificar a los atacantes y recuperar los fondos.

Y eso no es todo: ofrece una recompensa de US$ 700.000 a quienes brinden información esto nos permite encontrar las piezas robadas y los responsables del hackeo.

La startup tomó una decisión inusual en el país: comunicó la incidencia a los usuarios tan pronto como tuvo conocimiento de ella, cuando las empresas y los organismos públicos guardan silencio. La serie de ataques contra los protocolos finanzas descentralizadas (DeFi) Lo más destacado de las últimas semanas. el nuevo foco de los atacantes, que apuntan a un mercado incipiente.

DeFi: por qué son el nuevo objetivo de los ciberdelincuentes

“El atacante transmitió una dirección de contrato de mercado maliciosa, eludiendo el control de autorización y ejecutó una función de depósito maliciosa para robar activos depositados por los usuarios”, apuntan desde Exacty.

En un ataque diferente, pero el mismo día, También se violó un protocolo, lo que provocó la pérdida de los fondos depositados.cuyo importe aún no ha sido estimado.

Los hackeos se suman a los incidentes sufridos en tres versiones del lenguaje de programación Víperel 30 de julio, lo que resultó en el robo de casi 70 millones de dólares en tokens de varios protocolos DeFi.

También fueron afectados por acción de los ciberdelincuentes protocolos internacionales Earn.Finance y Zunamiperdiendo 287.000 dólares estadounidenses y 2,1 millones de dólares en ETH, respectivamente.

El fenómeno viene a partir de 2022: sólo en el primer trimestre, aproximadamente 1.6 mil millones de dólares estadounidensesmientras que más de El 90% de las criptomonedas robadas provienen de protocolos DeFi pirateados.

Aunque los piratas informáticos utilizan diferentes técnicas para infiltrarse, según Chainalysis, el El 35% de los incidentes de los últimos dos años se deben a fallos de seguridad. Hay varias razones para ello dirigir sus acciones hacia los sistemas DeFi:

  • EL miles de millones de dólares que procesan mensualmente
  • Allá la mayoría de los desarrollos son de código abierto: aunque ofrecen mayor transparencia y la comunidad los audita, esto se lo pone más fácil a los delincuentes
  • EL Las plataformas DeFi suelen estar interconectadas a través de puentes transversales, lo que los hace más versátiles pero también más vulnerables

Destaca el tecnólogo Julio López iProUP que él El desarrollo de software requiere mucho tiempo para perfeccionarse y procesos de calidad, que las startups logran alcanzar con el tiempo.

Estas empresas Van al mercado y manejan rápidamente mucho más dinero que los bancos. tradicional. Esto los hace más atractivos. a los ciberdelincuentes.

Los atacantes apuntan a las plataformas DeFi porque administran más fondos que los bancos

Los atacantes apuntan a las plataformas DeFi porque administran más fondos que los bancos

«Hay mucha gente con talento detrás de la creación de estas plataformas, y también para realizar este tipo de robo. «Leen el software, encuentran el error y lo explotan para ganar dinero».

Destaca Ismael Lofeudo, abogado especialista en derecho informático y cumplimiento iProUP eso Los protocolos suelen ser auditados por programadores especializados en ciberseguridadque también son startups y tienen mucho conocimiento pero poca experiencia, porque el ecosistema cripto aún es muy nuevo.

«Siempre No existen sistemas ni redes de contención en caso de avería.como si otros sectores como el de seguros o el de banca tuvieran algunos auditados según estándares internacionales o tuvieran reaseguros”, añade el abogado.

Maximiliano Scarimbolo, profesor e investigador en ciberseguridad, cuenta iProUP Qué Estos ataques no son improvisados ​​sino que requieren de un gran análisis. en el que se estudian las aplicaciones, se detectan vulnerabilidades y puntos de ruptura, y a partir de ahí se planifica la operación.

“Puede haber un defecto en el protocolo desde el principio o puede que no se haya detectado durante la auditoría y el seguimiento. También puede haber empleados deshonestos dentro de la empresa”, señala.

Cómo los ciberdelincuentes “blanquean” sus criptomonedas

Lofeudo explica que hay Diferentes formas de ocultar transacciones para que sean difíciles de rastrear: Los criptoactivos nos permiten ocultar el rastro gracias a otros protocolos descentralizados que generan un gran cantidad de operaciones entre diferentes billeteras anónimas.

asdf

Los atacantes utilizan mezcladores para ocultar transacciones y enrutamiento de fondos

Por lo tanto, la El botín se puede dejar en plataformas llamadas mezcladores (mezcladores), como Tornado en efectivo y servicios similares para disfrazar el origen y destino de los fondos.

Entonces, EL…

Continuar leyendo este Titular:
Inseguridad cripto: ataque millonario a una empresa argentina enciende las alarmas en las finanzas 4.0