Los hackers están escaneando computadoras en todo el mundo en busca de billeteras abiertas de Bitcoin y Ethereum ...


El investigador de seguridad Didier Stevens instaló una trampa, o en términos de seguridad digital, un "honeypot". Piense en ello como una operación encubierta digital, en la que alguien pone un servidor en línea abierto a ataques, pero no hay nada de valor allí, solo está allí para registrar los ataques a medida que ocurren.

Los registros de estos honeypots revelaron que los piratas informáticos ejecutaban scripts para detectar archivos que contienen billeteras de criptomonedas.

Los nombres de archivo incluyen:

billetera - Copy.dat
wallet.dat
wallet.dat.1
wallet.dat.zip
wallet.tar
wallet.tar.gz
wallet.zip
wallet_backup.dat
wallet_backup.dat.1
wallet_backup.dat.zip
wallet_backup.zip

Didier dijo que ha visto una actividad como esta desde 2013, pero nunca a un volumen tan alto.

Lo mismo le está sucediendo ahora a Ethereum, ya que se ha consolidado como la criptomoneda n. ° 2. El cazador de amenazas Dimitrios Slamaris instaló un honeypot y fingió tener Ethereum en su billetera.

El pirata informático verificó qué software estaba ejecutando, cuánto ethereum tenía en la billetera, luego emitió un comando eth_sendTransaction en un intento de robar gas de la cuenta recibida anteriormente.

Parece que el hacker también ha tenido un pequeño éxito, "La cuenta de destino tiene casi 8 Ethers ..." Dimitrios tuiteó el 8 de noviembre.

Desde entonces, han entrado algunas transacciones más, así como una transferencia que sale al intercambio ShapeShift.
Una mirada a la actividad de la billetera del hacker.

Las lecciones que se pueden extraer de esto son: su billetera no debe llamarse "billetera", y aún mejor, su billetera no debe estar en una computadora que esté en línea, o al menos, detrás de un firewall fuerte.
-------
Autor: Ross Davis
Escritorio de noticias de San Francisco