Atomic Wallet - REKT
Atomic Wallet explotó a principios de este mes.
Mientras el ciclo de noticias se veía inundado por la pelea regulatoria, el Grupo Lazarus de Corea del Norte ha seguido ocupado...
...y las pérdidas han continuado aumentando.
Elliptic sitúa la cantidad total en más de $100 millones hasta ahora, con la víctima más afectada perdiendo $8 millones en USDT.
Pero el total real podría ser mucho mayor.
En agosto pasado, cuando un ataque similar se propagó desenfrenadamente en Solana, escribimos:
Pánico, caos, sospecha.
Todos son reacciones inevitables ante un ataque indiscriminado, donde nadie sabe quién está a salvo y quién será el siguiente.
Con todavía ninguna aclaración por parte de Atomic Wallet, esta vez no es diferente.
Muchos han culpado la actitud pasada del equipo ante las preocupaciones de seguridad.
En 2021, se informó a Atomic Wallet sobre vulnerabilidades en su producto, pero no interactuaron con los auditores de Least Authority, quienes no tuvieron otra opción que publicar una advertencia a los usuarios.
¿Por qué Atomic no solucionó esta bomba de tiempo?
Las direcciones de Atomic Wallet comenzaron a ser drenadas justo antes de las 10 pm UTC del viernes 2 de junio (con el robo de 304 ETH, que valían más de $500,000).
Al día siguiente, Atomic Wallet reconoció que había un problema y alentó a los usuarios a comunicarse por correo electrónico. Desde entonces, además de minimizar el incidente ("menos del 1% de nuestros usuarios activos mensuales se vieron afectados/informados"), el equipo no ha declarado qué causó el hackeo.
¿Acaso ellos mismos lo saben?
El hackeo aparentemente afectó tanto a los usuarios de escritorio como a los usuarios móviles, cuyas direcciones fueron atacadas en 13 cadenas.
Las direcciones fueron drenadas a través de un sistema de tres pasos. En primer lugar, una transferencia directa a una nueva dirección, donde luego los tokens se intercambiaban por el activo nativo de la cadena y se consolidaban en una tercera billetera.
Seguir el rastro de los fondos (liderado por ZachXBT y Tayvano) parece haber sido una tarea laboriosa, basándose en informes individuales de los usuarios y vinculando el proceso anterior con las direcciones que proporcionaron gas a las cuentas en cuestión.
Algunos fondos ($1 millón) aparentemente han sido recuperados, pero el método se mantiene en secreto por ahora. Y mientras algunos dedican tiempo a ayudar a las víctimas, otros buscan aprovechar su desesperación con un falso lanzamiento de 'reembolso'.
El lavado de fondos ha mostrado patrones atribuidos al Grupo Lazarus, siendo enviados al mezclador Sinbad BTC (anteriormente Blender), un favorito de Corea del Norte.
Aunque la causa raíz aún no se ha identificado, el hackeo podría estar vinculado a un secuestro BGP del tráfico de Atomic Wallet.
BGP ha jugado un papel en varios incidentes criptográficos en el pasado. Aunque esta técnica por sí sola no es suficiente para llevar a cabo el robo, podría haberse combinado con las vulnerabilidades insinuadas (aunque nunca específicamente reveladas) por Least Authority, quienes enfrentaron presiones legales para retirar su publicación en el blog.
Una filtración de datos sensibles registrados, como fue el caso con el incidente de la billetera Slope en Solana, es otra posibilidad. El CEO de Hacken, Dyma Budorin, también ha enumerado algunos escenarios potenciales.
Sea cual sea la causa, la actitud del equipo de Atomic Wallet fue resumida por Tayvano:
Tu postura de seguridad es horrible, te niegas a escuchar a la gente, silencias agresivamente a las personas y tus productos y servicios facilitan el robo a diario y lo han hecho durante años.
Sin conocer una causa raíz, otros proveedores de billeteras tendrán dificultades para verificar si podrían ser susceptibles al mismo vector de ataque.
Con muchas opciones que parecen sospechosas, es mejor prevenir que lamentar.
Cuando se trata de asegurar tus activos, cualquier indicio de una señal de alerta debería ser suficiente motivo para buscar en otro lugar.
Y Atomic Wallet está lleno de ellas.
¿Algún día admitirán qué salió mal?
REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.
dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
aviso legal:
REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.
te podría gustar...
El Día de Pago del Cazador de Ballenas
Cuando pescas ballenas, a veces atrapas una grande. Una ballena cripto se encontró con $55.47 millones menos en su cuenta después de caer víctima de un sofisticado ataque de phishing dirigido a su vault de Maker.
Ronin Network - Rekt II
El puente de Ronin Network sufrió un exploit por aproximadamente $12 millones de dólares, debido a un descuido crítico en una actualización de contrato. Para la comunidad de Axie Infinity y Ronin Network, las palabras "exploit de puente" probablemente desencadenen PTSD.
ETHTrustFund - Rekt
Otro día, otro rug pull. Esta vez en el proyecto mimado de Coinbase, Base Network. ETHTrustFund hace un rug pull en Base, llevando a pérdidas de $2.1 millones para los inversores.