Live Chat

Crypto News

Cryptocurrency News 9 months ago
ENTRESRUARPTDEFRZHHIIT

Un hacker de Ledger explota las aplicaciones Web3 y se lleva más de 484.000 dólares en un esquema.

Algoine News
Summary:
El 14 de diciembre, un hacker logró drenar más de USD 484,000 de varias aplicaciones Web3 engañando a los usuarios para que aprobaran transacciones de tokens maliciosos. El hacker obtuvo acceso a la cuenta javascript del administrador de paquetes de nodos de un ex empleado de Ledger y cargó una actualización dañina en el repositorio de GitHub de Ledger Connect, propagando así el código malicioso a los navegadores de los usuarios. Varias aplicaciones Web3, incluidas Zapper, SushiSwap, Phantom, Balancer y Revoke.cash, estaban infectadas. El equipo de Cyvers sugiere que el código dañino probablemente permitió al hacker modificar las transacciones dentro de las billeteras de los usuarios, lo que resultó en aprobaciones erróneas. El equipo destacó la importancia de examinar cada mensaje de confirmación de transacción para evadir este tipo de ataques.
El 14 de diciembre, un hacker identificado como el "hacker de Ledger" logró amasar un mínimo de USD 484,000 de una serie de aplicaciones Web3 engañando a los usuarios para que sancionaran las aprobaciones de tokens maléficos. El asalto, respaldado por Cyvers, un equipo de la plataforma de seguridad blockchain, tuvo lugar durante las horas de la mañana. El infractor utilizó una manipulación de phishing para violar la computadora de un ex empleado de Ledger, asegurando así la entrada a la cuenta javascript del administrador de paquetes de nodos del trabajador. La versión maliciosa de Ledger Connect Kit fue observada y erradicada, y se introdujo instantáneamente una versión legítima. Tras esta invasión, se subió una actualización perjudicial del repositorio de GitHub de Ledger Connect. Ledger Connect es un paquete frecuente para aplicaciones Web3. Algunas de estas aplicaciones actualizadas, sin saberlo, propagan el código malévolo a los navegadores de los usuarios. Zapper, SushiSwap, Phantom, Balancer y Revoke.cash, entre otras aplicaciones Web3, fueron contaminadas, a través de las cuales el intruso pudo drenar nada menos que 484.000 dólares. Es probable que otras aplicaciones también se hayan visto afectadas, lo que genera preocupación en todo el ecosistema de máquinas virtuales de Ethereum. El CEO de Cyvers, Deddy Lavid, el CTO Meir Dolev y el analista de blockchain Hakal Unal especularon sobre la realización del ataque, indicando que parecía que el culpable empleó un código dañino para demostrar detalles de transacciones engañosas en las billeteras de los usuarios, engañándolos así para que aprobaran transacciones que no tenían la intención de hacer. Los desarrolladores que crean aplicaciones Web3 suelen utilizar los "kits de conexión" de código abierto, lo que facilita que las aplicaciones se vinculen con las carteras de los usuarios. El kit de conexión de Ledger es una de esas opciones. Después de la creación de una aplicación a través del Administrador de paquetes de nodos, la aplicación contendrá el kit de conexión como parte de su código, que luego se descarga en el navegador del usuario cuando se visita el sitio. El código adverso incrustado en el kit Ledger Connect presumiblemente facultó al hacker para modificar las transacciones enviadas a la billetera del usuario. Por ejemplo, el código dañino puede haber activado la billetera del usuario para revelar una solicitud de confirmación de aprobación de token que lleva la dirección del atacante en lugar de la de la aplicación, lo que lleva a los usuarios a confirmar transacciones sin saberlo. El equipo de Cyvers advirtió que es muy difícil evadir este tipo de ataque, ya que las billeteras no brindan constantemente a los usuarios información comprensible sobre sus acciones. El equipo aconsejó un escrutinio cuidadoso de cada mensaje de confirmación de transacción mientras se usa una aplicación, incluso si la transacción se muestra en un código que es difícil de entender. Su plataforma, según Cyvers, permite a las empresas determinar si direcciones específicas han estado implicadas en incidentes de seguridad. Aunque consideran que las futuras herramientas de Web3 podrían estar equipadas para detectar y prevenir este tipo de ataques, reconocieron que aún queda mucho trabajo por hacer.

Published At

12/15/2023 2:30:22 AM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch