Exploits de Hot Wallets empujan a este fabricante de cajeros automáticos criptográficos para finalizar el servicio en la nube

Uno de los desafíos de la criptoindustria es el cibercrimen. Estas actividades nefastas se presentan en diversas estrategias, como piratería de redes, phishing, exploits, etc. 2022 fue uno de los peores años para la industria, ya que muchos proyectos y protocolos DeFi registraron pérdidas masivas para los malos actores.

Este año, 2023, también ha visto grandes hazañas, incluido el hack más reciente de Euler Finance. Otro exploit acaba de empujar a un fabricante de cajeros automáticos de Bitcoin, General Bytes, a cerrar sus servicios en la nube.

Los atacantes comprometieron las billeteras calientes de muchos usuarios y robaron claves privadas, contraseñas, etc., robando criptoactivos. Los atacantes pudieron violar los servicios en la nube de la empresa y los servidores independientes de otros operadores.

El cajero automático de Bitcoin General Bytes pierde fondos ante los piratas informáticos

General Bytes no ha revelado la cantidad total de fondos que los atacantes robaron de las billeteras activas de los usuarios, pero ha compartido detalles de cómo ocurrió la explotación. El pirata informático primero cargó y ejecutó una aplicación Java en los terminales de Bytes a través de la interfaz de servicio principal. El objetivo era robar la información de los usuarios y enviar fondos desde sus billeteras.

La empresa envió un boletín de lanzamiento de parches, advirtiendo a los usuarios del descubrimiento. Además, el fundador de General Bytes, Karel Kyovsky, reveló que obtener acceso a las terminales de Bytes permitió a los piratas informáticos acceder a la base de datos de la empresa. También les permitió leer y descifrar claves API para acceder a fondos en carteras e intercambios activos.

Además, los piratas informáticos descargaron los hash de las contraseñas de los usuarios y sus nombres de usuario, desactivaron la autenticación de dos factores e incluso enviaron fondos de monederos calientes. Los malos actores también podrían acceder a los registros de eventos en las terminales para identificar las claves privadas escaneadas en los cajeros automáticos de la empresa, especialmente las versiones anteriores que mantienen dichos registros.

En particular, Kyovsky reveló que la empresa realizó auditorías de seguridad varias veces en 2021. Sin embargo, ninguna de las auditorías descubrió esta vulnerabilidad.

Movimientos generales de bytes para proteger a los usuarios de criptomonedas

Hasta ahora, General Bytes ha identificado y compartido detalles de las 41 billeteras utilizadas en el ataque. Una de las billeteras recibió múltiples transacciones y terminó con 56 BTC por un valor de $1,54 millones. Una segunda billetera recibió muchas transacciones ETH, hasta 21,82 ETH, por un valor de casi $36 000 al precio de mercado.

El boletín de prensa también compartió algunos pasos que los usuarios pueden tomar para protegerse de perderlo todo. Primero, General Bytes obliga a los operadores de cajeros automáticos a instalar servidores independientes. Lanzó dos parches para su Crypto Application Server (CAS) que gestiona las operaciones de los cajeros automáticos.

Kyovsky aconsejó además a los operadores que mantuvieran el CAS detrás de una VPN y un firewall; los Terminales solo deben conectarse CAS a través de una VPN. En cuanto a las contraseñas y claves API, el fundador pidió a los operadores que las invalidaran y crearan nuevas ya que estaban comprometidas.

Para los expertos y las empresas de seguridad, el fabricante de cajeros automáticos declaró que tiene como objetivo realizar muchas auditorías de seguridad independientes y requiere la ayuda de cualquier empresa que pueda ayudar.

Imagen destacada de Pixabay y gráfico de Tradingview.com