- Publicidad/Advertisement -

Hace un par de días los usuarios de Parity Wallet fuimos informados directamente desde Parity Technologies que se había registrado un incidente que derivó en un ataque exitoso contra las Wallet Multi-Sig (en español Billeteras Multi-firma) para Ethereum de Parity, que ocasionó que los Ciberdelincuentes se apropiaran de 153.000 ETH, al cambio unos USD32 millones de dólares. Desde Parity, se emitió una alerta de seguridad crítica para software de Wallet Multi-Sig donde el equipo de desarrollo instó a los usuarios que tienen Ether en las mismas, a transferir sus Tokens a una dirección segura y a realizar una actualización a la versión 1.5´o posterior.

En principio, el equipo indicó que esta brecha de seguridad aparentemente sólo podía afectar a las Wallet Multi-Sig, de acuerdo a los test de seguridad, por lo que consideraban que las Wallets normales hasta el momento, parecían ser seguras.

La Alerta de seguridad, sólo explicaba, los detalles propios del análisis inicial, donde expresaba un resumen del alcance de la brecha de seguridad, los usuarios afectados y los correspondientes pasos de mitigación de riesgos.

- Publicidad/Advertisement -

Aunque el caso ha sido ampliamente informado en la Comunidad de Ethereum, todavía hemos encontrado usuarios de Parity que no conocían lo que había sucedido. Los afectados han sido varios, con perdidas cuantiosas. El propio Vinny Lingham, CEO de CivicKey, compartió con todos que sus Tokens aún estaban en su Wallet, pero no todos corrieron con la misma suerte.

Ahora bien, ayer 20 de los corrientes, Parity, publicó los datos del análisis que se hizo al ataque indicando que debido a un error encontrado en el código del Wallet Multi-Sig, utilizado como parte del software Parity Wallet fue explotado por una o varias personas desconocidas, que ocasionaron el robo de los Tokens almacenados en tres cuentas de cartera que tienen grandes saldos de ETH, las cuales fueron vaciadas, para mover los saldos a otras cuentas en poder de los atacantes. No obstante, el grupo autodenominado “White Hat Group” utilizó el mismo exploit para asegurar las otras Wallets comprometidas dentro de Ethereum, con la intención declarada de devolver el control a los dueños originales. Para el momento del informe final, se señala que todas las demás funciones de Parity, incluyendo todas las cuentas normales, no Multi-Sig, no poseen vulnerabilidades conocidas, aunque igualmente, ya se ha deshabilitado el código que permitió el acceso a la Parity Wallet Multi-Sig, por lo que hasta ahora, no existe ningún exploit conocido que pueda ser ejecutado para atacar nuevamente a Partity.

Actualmente, las cuentas comprometidas se pueden ver en Etherscan y se puede observar que el atacante, está tratando de lavar los fondos robados a través de Exchanges. Por ahora, sólo se conoce que el atacante, ya ha logrado cambiar en dinero fiduciario unos USD90 mil dólares del Ether robado, en total unos 400 ETH. Por ahora, los fondos robados continúan moviéndose a varias direcciones con la finalidad de que se le pierda el rastro, hasta ahora 70.000 ETH han salido desde la dirección controlada por el Ciberdelincuente en siete transacciones consecutivas, cada una con un valor de 10.000 ETH.

Lo importante es que todos podamos hacer seguimiento de este tipo de información y la compartamos a fin de que llegue a la mayor cantidad de usuarios.

Si quieres colaborar con nuestro proyecto, puedes considerar hacer una donación o simplemente regalar una propina, ingresando en este Link: EspacioBit.com.ve: Donaciones y Patrocinios 🙂.

Links de interés: Parity.io, Blog.Parity.ioGitHub.com: Wiki Parity WalletGitHub.com: EthCore Parity.

Te invitamos a seguirnos por las redes y a suscribirte a nuestro canal de YouTube: http://bit.ly/2q7WK7w, Twitter: http://bit.ly/2qJyID0, Facebook: http://bit.ly/2r7kmx9, Pinterest: http://bit.ly/2q7yQt4, Google+: http://bit.ly/2rrVrEt, Instagram: http://bit.ly/2rHWsol.

Compártelo - Share it!
  • Yum
- Publicidad/Advertisement -

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.