El fabricante de billeteras criptográficas Ledger ha confirmado un exploit que lo llevó a advertir a los usuarios que «dejen de usar dapps» iniciado porque un ex empleado cayó en una estafa de phishing.

El ex empleado nombre y dirección de correo electrónico apareció en el código comprometido. Inicialmente, la comunidad criptográfica entendió que el propio desarrollador period responsable del exploit, pero Ledger luego confirmó que el ataque comenzó porque «un ex empleado de Ledger fue víctima de un ataque de phishing».

El atacante pudo obtener acceso a la cuenta NPMJS del ex empleado, un administrador de paquetes para el lenguaje de programación JavaScript. Los paquetes son bibliotecas que los desarrolladores pueden utilizar para crear proyectos, en lugar de codificar todo desde cero. En la comunidad World-wide-web3, los desarrolladores utilizan paquetes para hacer que sus aplicaciones descentralizadas sean accesibles desde diferentes billeteras.

Una vez que el explotador tuvo acceso a NPMJS, impulsó una versión maliciosa del Ledger Link Kit. Cualquier proyecto que utilizara Hook up Package habría contenido código malicioso que podría redirigir los fondos de los usuarios a una billetera de piratas informáticos. Las versiones afectadas del Link Package son 1.1.5, 1.1.6 y 1.1.7, las cuales desde entonces se han eliminado de la página NPM del Ledger.

«Los equipos de tecnología y seguridad de Ledger fueron alertados y se implementó una solución dentro de los 40 minutos posteriores a que Ledger se diera cuenta», dijo la compañía en un comunicado compartido con Descifrar. «El archivo malicioso estuvo activo durante aproximadamente 5 horas, sin embargo, creemos que la ventana en la que se drenaron los fondos se limitó a un período de menos de dos horas».

Ledger ahora dice que ha lanzado una nueva versión del Hook up Kit (1.1.8) y que todas las billeteras que lo utilicen se actualizarán automáticamente. Pero advirtió que los usuarios aún deberían esperar 24 horas antes de intentar conectarse a una aplicación descentralizada.

«La gran cantidad de repositorios en GitHub que dependen de link-package-loader sugiere que el daño causado a la cadena de suministro de criptomonedas podría ser significativo a menos que los desarrolladores que utilizan este paquete ejerzan una higiene adecuada para el consumo», Ilkka Turunen, CTO de campo de ciberseguridad. firma Sonatype, dijo Descifrar.

El exploit ha causado un pánico generalizado entre la industria.

«Estamos muy jodidos si un desarrollador puede hacer clic en un enlace de phishing y comprometer el front-close de casi todas las aplicaciones significativas del ecosistema», escribió el inversor y asesor Aftab Hossain (más conocido como DCInvestor). en X (anteriormente Twitter). “Leer esa frase una y otra vez hasta que internalicemos lo absurdo e inaceptable que es esto”.

https://twitter.com/iamDCinvestor/position/1735326515833782686

Mientras tanto, el emisor de la moneda estable Tether ha congelado los fondos vinculados a la billetera utilizada por un explotador para drenar 484.000 dólares de los usuarios de DeFi el jueves por la mañana, dijo el director ejecutivo de Tether, Paolo Ardoino.

Al momento de escribir este artículo, la billetera tenía poco más de $27,000 en USDT y $334,814 en full. En un momento, la billetera contenía hasta 484.000 dólares. Los datos en cadena muestran que la billetera ha estado transfiriendo fondos a una vinculada a Angel Drainer. Se sospecha que el grupo de phishing estuvo involucrado en otros hacks de DeFi.

Los activos robados también contienen un Doodle NFT, cuyo último precio fue de 3,9 ETH, que desde entonces ha sido marcado por «actividad sospechosa» en OpenSea.

Los drenajes funcionan convenciendo a los usuarios para que aprueben una transacción que secretamente le da al hacker acceso a otros fondos en su billetera. Los propios drenadores, que tienen todo tipo de nombres creativos, se alquilan a grupos de hackers y los desarrolladores originales se quedan con una parte de las ganancias ilícitas.

Editado por Guillermo Jiménez.

Share.
Leave A Reply