La empresa de seguridad digital Kaspersky publicó un estudio de caso que sirve como una llamada de atención para los inversores en criptomonedas. Según la compañía, una de las billeteras más seguras del mercado, la billetera de hardware, puede no ser suficiente para proteger sus criptomonedas. El estudio hace referencia a Trezor, un modelo de cartera que existe desde 2013 y es uno de los más conocidos. Kaspersky no ha afirmado que la billetera no sea segura, pero les ha dicho a los usuarios que los piratas informáticos han recurrido a estafas más sofisticadas utilizando versiones falsas de Trezor. En este sentido, Kaspersky recomendó a los usuarios tener cuidado al comprar sus billeteras. Después de todo, el software manipulado puede causar pérdidas irreversibles.
Capas de protección en la billetera de hardware
Según el análisis de la empresa, la estafa ocurre de forma sigilosa. Un día, el usuario descubre que su monedero ha transferido una gran cantidad de Bitcoins (BTC) a otra dirección. Sin embargo, no dio la orden para esto: la billetera ni siquiera estaba conectada al correo electrónico. ¿Lo que podría haber ocurrido? ¿Trezor no es tan seguro como dicen? En realidad, el problema está en la billetera específica: el usuario compró un Trezor falso en el mercado. Satoshi Labs, creadores de Trezor Model One y T, han adoptado una amplia gama de medidas de seguridad que, en teoría, protegen el dispositivo de los intrusos. Por ejemplo, tanto la caja como la carcasa de la unidad están selladas con adhesivos holográficos. Además, el cargador de arranque verifica la firma digital del firmware y, si detecta alguna anomalía, muestra un mensaje de firmware no original y borra todos los datos de la billetera. Es decir, el embalaje tiene protección contra la falsificación, que es la primera barrera de protección. Y aun así, la billetera todavía tiene una protección en el dispositivo. Finalmente, la billetera incluso tiene un PIN de acceso y la posibilidad de protección con contraseña, y nadie puede robar las criptomonedas sin tener el dispositivo. Entonces, ¿qué sucedió en este ataque que Kaspersky cita como ejemplo?
a ciegas
En el caso de estudio, Kaspersky usó una billetera Trezor como ejemplo. Pero con un detalle: la versión era falsa, un Trezor adulterado. Al principio, la billetera examinada por la empresa parecía ser exactamente igual a una genuina, sin signos de manipulación. Kaspersky afirma que compró el dispositivo en un «sitio de clasificados populares» con un vendedor altamente calificado en el sitio. Por otro lado, las pegatinas holográficas en la caja y en la billetera estaban todas presentes e intactas. Al iniciar en modo de actualización, la billetera mostraba la versión de firmware 2.4.3 y la versión de cargador de arranque 2.0.4. Al manejar la billetera, nada parecía sospechoso tampoco: todas las funciones funcionaban como deberían y la interfaz de usuario no era diferente a la original. Pero los descubrimientos interesantes comenzaron cuando los analistas observaron los detalles de la cartera. “Desde el principio, descubrimos que el proveedor nunca había lanzado la versión 2.0.4 del gestor de arranque. El registro de cambios del proyecto en GitHub establece de manera concisa que esta versión fue ‘omitida debido a dispositivos falsos’”, dijo Kaspersky.
Trezor hace alerta
Es decir, el propio Trezor ha advertido a sus usuarios de los riesgos de falsificación que implica este firmware, lo que demuestra que el sistema es falso. Y el problema es aún más grave, porque el programa en cuestión es un troyano, un software que roba datos. Y como sabe, las claves privadas de una billetera se almacenan dentro de la billetera de hardware. Por lo tanto, tan pronto como el usuario registra su clave, el troyano tiene acceso completo a la billetera. “El hecho de que los atacantes pudieran realizar una transacción mientras la billetera fuera de línea estaba oculta en la bóveda de su propietario significa que copiaron la clave privada después de que se generó o… lo supieron todo el tiempo”, dijo la compañía.
¿Qué hacer con la billetera de hardware?
Según Jefferson Rondolfo, socio de KriptoBR (el distribuidor oficial de monederos Ledger y Trezor en Brasil), la falsificación puede ser común en este mercado. Y desafortunadamente, los usuarios no profesionales no pueden distinguir una billetera falsa de una real. Otro problema es la compra de billeteras en sitios minoristas de manos de usuarios desconocidos. Este tipo de práctica hace que el cliente sea más propenso a caer en este tipo de estafa. “Un usuario lego no puede identificar una billetera falsa. La única seguridad es comprar en fábrica o en Distribuidores Oficiales. Ya que, la manipulación se hace internamente en el microchip del dispositivo ya veces en el firmware, o en ambos”, dijo Rondolfo.