Las víctimas de hackeo del libro mayor están recibiendo carteras de hardware criptográficas falsas


Un nuevo truco está reclamando víctimas después de la violación de datos de Ledger de julio de 2020. La nueva estafa implica el envío de carteras de hardware convincentes pero falsas a las víctimas.

El autor seudónimo de Bitcoin Magazine, ‘Namcios’, cubrió la estafa reciente, detallando cómo se hizo paso a paso y cómo atrajeron a las víctimas. Aquí está la historia:

Las víctimas de un hackeo de datos de clientes en poder del proveedor de carteras de hardware bitcoin Ledger, que ocurrió hace casi un año, aparentemente siguen siendo el objetivo de los estafadores. Más de 1 millón de víctimas del ataque vieron sus datos expuestos, incluidos sus nombres, números de teléfono y direcciones de correo electrónico. Y más de 200.000 personas también sufrieron violaciones de la dirección de sus casas.

Ahora, algunas de las víctimas parecen estar recibiendo carteras de hardware falsificadas por correo. Y una publicación reciente de Reddit indica que el nuevo intento de estafa es bastante sofisticado.

El usuario de Reddit u / jjrand, que se identificó a sí mismo como una de las víctimas de la violación de datos de Ledger del año pasado, compartió que recibieron un paquete que parecía ser de Ledger por correo, a pesar de que no habían pedido uno. Aunque el dispositivo estaba envuelto en un empaque aparentemente auténtico, el usuario pudo detectar algunos signos reveladores que insinuaban que era falso. El paquete también incluía una carta, supuestamente del director ejecutivo de Ledger, Pascal Gauthier, aunque estaba mal escrita y llena de errores gramaticales y ortográficos.

“Como saben, Ledger fue blanco de un ciberataque que provocó una violación de datos en julio de 2020”, se lee en la carta falsa. “Por este motivo, por motivos de seguridad, le hemos enviado un nuevo dispositivo que debe cambiar a un nuevo dispositivo para mantenerse a salvo. Hay un manual dentro de su nueva caja que puede leer para aprender cómo configurar su nuevo dispositivo. Por esta razón, hemos cambiado la estructura de nuestro dispositivo. Ahora garantizamos que este tipo de brecha nunca volverá a suceder “.

También en el paquete había una caja Ledger Nano X que aparentemente contenía un dispositivo legítimo. Sin embargo, el usuario de Reddit sospechó y lo abrió, compartiendo imágenes que demuestran que la máquina probablemente fue manipulada.

El investigador de seguridad Mike Grover analizó las fotos y explicó a BleepingComputer cómo los atacantes probablemente llevaron a cabo sus acciones.

“Esto parece ser una simple unidad flash sujeta al libro mayor con el propósito de ser una especie de entrega de malware”, dijo Grover a BleepingComputer en una charla sobre las fotos. “Todos los componentes están en el otro lado, así que no puedo confirmar si es SÓLO un dispositivo de almacenamiento, pero…. a juzgar por el trabajo de soldadura para principiantes, probablemente sea solo una mini unidad flash lista para usar que se quitó de su carcasa “.

Grove también explicó que “esos cuatro cables llevan las mismas conexiones para el puerto USB del Ledger”.

Anteriormente, los atacantes habían enviado correos electrónicos de phishing a las víctimas, lo que les llevó a escribir sus semillas de recuperación: las 12 o 24 palabras que se usan para derivar las claves privadas de uno, dando a cualquiera que lo posea el control total de los fondos de la víctima. Al manipular el dispositivo, los atacantes probablemente esperaban que su objetivo escribiera sus palabras de recuperación en la aplicación falsa, lo que permitiría a los malos actores tomar el control de los fondos de la víctima.

Por lo tanto, este ataque es severo, ya que podría hacer que la víctima pierda todos sus fondos. Ledger ya está al tanto de esta estafa y advirtió a los usuarios en una publicación en mayo.

“La guía de usuario falsa en la caja del Nano le pide al usuario que conecte el dispositivo a una computadora”, decía la publicación. “Para inicializar el dispositivo, se le pide al usuario que ingrese sus 24 palabras en una aplicación falsa de Ledger Live. Ésto es un fraude. No conecte el dispositivo a su computadora y nunca comparta sus 24 palabras. Ledger nunca le pedirá que comparta su frase de recuperación de 24 palabras “.

No está claro si Ledger ha realizado algún trabajo activo para educar a sus clientes que vieron sus datos expuestos el año pasado con correos electrónicos dedicados o advertencias, aparte de las publicaciones de blog pasivas.

No hace falta decir que bajo ninguna circunstancia debe escribir la frase inicial de su billetera bitcoin en ningún teclado, tomar fotos o hacer que cualquier dispositivo conectado a Internet lo sepa. El único lugar seguro para almacenar, escribir y recuperar una frase inicial es la propia billetera de hardware.

MÁS SOBRE FRASES DE SEMILLA DE BITCOIN Y CLAVES PRIVADAS

Una frase inicial es una colección de 12 o 24 palabras legibles por humanos que se utilizan para generar claves privadas de bitcoin para una billetera. La frase inicial, también conocida como frase de recuperación o frase de respaldo, contiene toda la información necesaria para acceder, gastar y recuperar fondos de bitcoin. Por esta razón, la frase semilla debe mantenerse a salvo; de lo contrario, cualquiera que lo descubra puede robar el bitcoin.

La clave privada, que es generada por la frase semilla, no es legible por humanos. Es un número secreto de 256 bits, generalmente en formato hexadecimal: 64 caracteres o 32 bytes en el rango de cero a nueve o de la A a la F.

Las carteras modernas aprovechan tanto las frases iniciales como las claves privadas para emplear carteras deterministas jerárquicas (HD), utilizando semillas BIP32. Los monederos HD permiten que el monedero use una sola frase semilla para generar una secuencia completa de claves, lo que permite restaurar toda la billetera a partir de esa semilla.

Fuente: Las víctimas de hackeo del libro mayor están recibiendo carteras de hardware falsas – Fintechs.fi

.



Source link