Los investigadores de seguridad revelaron recientemente un nuevo tipo de ataque malicioso que permite a los piratas informáticos acceder a carteras de hardware y claves privadas de los usuarios después de dos transacciones firmadas. Los investigadores denominaron el ataque Dark Skippy y funciona si un pirata informático engaña a un usuario para que descargue un firmware malicioso.
Nick Farrow, Lloyd Fournier y Robin Linus publicaron la divulgación que detalla la información sobre Dark Skippy. Nick Farrow y Lloyd Fournier son cofundadores de la próxima empresa de billeteras de hardware Frostsnap. Robin Linus participa en los protocolos Bitcoin BitVM y ZeroSync.
El informe explica cómo cada dispositivo de firma inserta valores aleatorios conocidos como nonces para cada transacción BTC firmada. Los nonces débiles pueden permitir a los atacantes descifrar las claves privadas de las firmas mediante el "procesamiento de nonces".
Los ataques de Dark Skippy dependen de una técnica similar. Un atacante introduce firmware malicioso en el dispositivo de firma. El firmware malicioso genera nonces débiles cada vez que el dispositivo firma una transacción.
Un atacante puede utilizar técnicas como el algoritmo canguro de Pollard para calcular la frase inicial y acceder a la billetera de la víctima. Dark Skippy es más rápido y requiere menos transacciones firmadas en comparación con las técnicas de molienda nonce más antiguas.
Los investigadores sugieren medidas de mitigación para Dark Skippy
Nick, Robin y Lloyd ofrecieron medidas de mitigación para hacer frente a Dark Skippy. Los investigadores explicaron que la mayoría de los dispositivos de firma tienen defensas de seguridad de hardware para evitar la carga de firmware malicioso. Algunos incluyen proteger el acceso físico al dispositivo, emplear técnicas de seguridad de hardware, comprar dispositivos de firma legítimos y más.
Nick tuiteó sobre las mitigaciones basadas en protocolos sugeridas utilizadas en el pasado, incluidas las anti-exfilización y los nonces deterministas. Los tres investigadores presentaron en su informe nuevas medidas de mitigación que podrían coexistir con los flujos de trabajo de firma de transacciones Bitcoin parcialmente firmadas (PSBT).
Las dos medidas sugeridas incluyen firmas de adaptador obligatorias y prueba de trabajo obligatoria. Las medidas tienen como objetivo interrumpir los ataques de Dark Skippy como si fueran nuevos campos PSBT.
El cofundador de Frostsnap todavía insistió en discusiones e implementaciones de mitigación para hacer frente a la nueva amenaza. Los investigadores también pidieron a los lectores y expertos de la industria que brindaran comentarios sobre las medidas de mitigación proporcionadas en el informe.
Bi trac e advierte sobre nuevas estafas con códigos QR
「Después de escanear un código QR, me robaron.」
Bi trac e encontró un nuevo tipo de estafa en la que el robo se lleva a cabo mediante una prueba de transferencia de código QR de pago, esencialmente engañando a los usuarios para que autoricen billeteras.
Hilo 🧵
– Bi trac e (@Bi trac e_team) 8 de agosto de 2024
Bi trac e tuiteó recientemente sobre una nueva estafa que engaña a los usuarios para que autoricen billeteras. Una víctima reciente de robo de billetera criptográfica se comunicó con la empresa solicitando ayuda. La víctima explicó que todos sus fondos fueron robados luego de probar una transferencia de 1 USDT a través de un código QR. La víctima reveló que no podía entender cómo alguien les robó después de simplemente escanear un código QR.
La empresa de análisis de datos explicó que las estafas con códigos QR eran un nuevo tipo de estafa que implicaba una prueba de transferencia de códigos QR. Los estafadores primero sugieren una transacción sin receta a las víctimas que no lo saben. Luego, los malos actores ofrecen tarifas más bajas que otros servicios del mercado de cifrado.
La compañía también reveló que los estafadores ofrecen TRX como tarifa por una cooperación a largo plazo y realizan un pago en USDT para ganarse la confianza. Luego, el estafador solicita una pequeña prueba de pago para acceder a la víctima.
Bitrace probó la estafa utilizando una billetera vacía y el código QR proporcionado por la víctima. La compañía dijo que el escaneo los llevó a un sitio web de terceros solicitando un monto de reembolso. Una vez que la víctima confirma la transacción, los estafadores roban la autorización de la billetera. Luego, los ciberdelincuentes transfieren todos los fondos de la billetera de la víctima.