Mostrando publicaciones con etiqueta truco criptográfico. Mostrar todas las publicaciones
Mostrando publicaciones con etiqueta truco criptográfico. Mostrar todas las publicaciones

El hackeo de la red Ronan de Axie Infinity en realidad es PEOR de lo que se informó anteriormente: ahora es el segundo crimen más grande de Crypto...

Hack infinito de Axie

La cantidad reportada inicialmente en el momento del incidente fue de $ 540 millones, que ahora ha aumentado a $ 615 millones al momento de publicar este artículo, lo que convierte oficialmente a esta criptomoneda en el segundo crimen más grande.

El descubrimiento comenzó cuando un usuario informó que no podía retirar dinero del puente Ronin, ya seis días después del atraco, los desarrolladores de Ronin Network detectaron el ataque el martes por la mañana.

Ronin Network es una cadena lateral de Ethereum, utilizada en gran medida como vías de pago para el popular juego Axie Infinity, que ofrece a los jugadores tarifas de transacción más bajas.

El incidente ocurrió el 23 de marzo cuando los atacantes utilizaron claves privadas secuestradas para "crear retiros falsos" a través de un método de puerta trasera, vaciando 173,600 ether (ETH) y 25.5 millones de la moneda estable 'USD coin' según una publicación de blog de la red Ronin.

Los nodos de validación se utilizan en cadenas de bloques para validar, votar y realizar un seguimiento de las transacciones. Ronin se compone de nueve nodos de validación distintos. Cinco de los nueve nodos deben aprobar un retiro o depósito para que sea reconocido.

Según Ronin Network, los atacantes obtuvieron una firma al explotar una falla de puerta trasera en la estructura autónoma descentralizada del juego de jugar para ganar.

“A partir de ahora, los usuarios no pueden retirar o depositar fondos en Ronin Network. Sky Mavis se compromete a garantizar que todos los fondos drenados se recuperen o reembolsen”, dice la red de Ronan.

Los fondos robados se realizaron en 2 transacciones a esta billetera: https://etherscan.io/address/0x098b716b8aaf21512996dc57eb0615e2383e2f96

Decisiones extrañas, signos de que esto puede NO ser piratas informáticos 'sofisticados'...

En un movimiento sorprendente, algunos se transfirieron a cuentas en el intercambio de cifrado FTX, un intercambio centralizado que trabaja con las fuerzas del orden y seguramente devolverá los fondos robados que posee. 

También hay un nuevo movimiento en la billetera, parece que están tratando de usar un puente para mover algunos de los fondos restantes a otra cadena de bloques.

Opciones limitadas...

¿Adónde podrían ir desde aquí? En mi opinión, cada opción es un mal movimiento.. 

Los mezcladores que codifican transacciones de monedas de varias personas y luego las escupen, en teoría haciéndolas imposibles de rastrear, no tienen suficiente liquidez para dejar a los piratas informáticos con un progreso real. Tal vez el 0.5% por día podría 'limpiarse' de esta manera. Rastrear grandes cantidades a través de los mezcladores es tan simple como ver a quién se envió más al final del proceso de mezcla.

Usar mezcladores para limpiar la criptografía sucia y permanecer ocultos requeriría que hicieran cantidades diarias tan pequeñas que el proceso llevaría décadas.

¿Monedas de privacidad quizás? Eso tampoco funcionará.

Los datos públicos sobre las monedas de privacidad también harían obvio qué billetera les pertenece: simplemente tienen demasiado para pasar desapercibidas. Similar al uso de mezcladores, necesitarían hacer transacciones tan pequeñas si quieren permanecer ocultos y mezclarse con ellos. todo lo demás, pasarían años antes de que pudieran gastar lo que robaron.

En el peor de los casos, los piratas informáticos tal vez puedan irse con $ 5 millones al final. Hacer de esta una decisión increíblemente estúpida: cometer un crimen de $ 600 millones y marcharse con $ 5 millones.

Para concluir...

Si bien esto puede parecer un desastre para Ronin Network en este momento, hoy en día existe un software utilizado por los intercambios y las fuerzas del orden capaces de rastrear cada paso que dan estas monedas. Gastar algo de esto en el mundo real será casi imposible. 

Las cosas que la gente normalmente hace con millones de dólares, como viajes de lujo, casas, automóviles, son cosas que exponen instantáneamente la identidad de los delincuentes.

Apostaría a que la mayoría o la totalidad de los fondos se recuperarán en un futuro prolijo.

-----------
Escrito por: Ross Davis
SilicoSala de prensa de n Valley
PCG | Rompiendo Noticias Crypto

Crypto Thief arrestado en los EE. UU. Después de robar $ 1M + de 75 víctimas en 20 estados ...

Crypto news
Si bien los informes de los principales medios de comunicación están haciendo que este niño suene como una mente maestra, la verdad es que este truco prácticamente no requiere habilidades en absoluto.

Por eso es tan perturbador.

Yousef Selassie, de 19 años, fue arrestado y acusado de robo de identidad y robo de identidad en primer grado cuando las autoridades localizaron a 75 víctimas cuando comenzó a gastar sus ganancias.

"Los buscó basándose en las industrias en las que estaban involucrados" dijo el asistente DA Brooklyn Vinocur de Brooklyn, explicando cómo Yousef se dirigió a las personas en tecnología creyendo que tenían más probabilidades de poseer grandes cantidades de criptomonedas.

Una búsqueda de sus residentes encontró 9 teléfonos, 3 memorias USB y 2 computadoras portátiles, todas con evidencia en su contra. Se declaró inocente.

Sorprendentemente simple ...

Las autoridades dicen que usó un "intercambio de SIM" para lograrlo, y cuando escuche con qué facilidad se hace, lo sorprenderá.
  • Obtenga una tarjeta SIM en blanco (disponible en Ebay y cientos de otros sitios) 
  • Ponlo en un teléfono celular.
  • Llame al proveedor de telefonía celular del objetivo.
  • Fingiendo ser el objetivo o alguien cercano a ellos, digamos que recientemente perdió su teléfono, ordenó uno nuevo y necesita activarlo.
  • Le pedirán el número de identificación de la tarjeta SIM.
  • Si todo salió correctamente, su teléfono está ahora en la cuenta de la víctima, usted controla su número de teléfono, recibe sus llamadas y mensajes de texto.
  • Utilizando la función 'Perdí mi contraseña', todo, desde los intercambios de cifrado hasta la banca en línea, envía un mensaje de texto con un código para restablecerlo.
  • Dado que los mensajes de texto ahora van a usted, ahora puede restablecer las contraseñas a lo que desee.
  • Eso es todo, tienes acceso completo a todo. 
Algunos trucos utilizados para lograr que el representante de servicio al cliente de la compañía de teléfonos celulares cumpla incluyen fingir ser un asistente personal, lo que explicaría por qué es posible que no pueda responder todas las preguntas que le hacen.

O, simule ser una persona mayor, haga que cada paso tome más tiempo de lo habitual, haga que el representante de servicio al cliente se sienta frustrado y cuando se den cuenta de lo que necesita que hagan, se apresurarán a sacarlo de la línea.

¿De quien es la culpa?
Absolutamente, son los proveedores de telefonía celular. En casi todos los casos, un representante de la empresa no pasa por el proceso de verificar que está hablando con el verdadero propietario de la cuenta o, como se mencionó anteriormente, cuando cree que está hablando con el asistente personal de alguien, perdonará no saber las cosas. como el apellido de soltera de la madre.

¿La solución? Esto puede ser difícil, porque a veces olvidamos lo que elegimos como nuestras contraseñas o pines. Nunca tuve que hacer este proceso yo mismo, y no tengo idea de qué respuestas di a las preguntas de seguridad cuando me inscribí ... hace 8 años.

Pero, francamente, si lo olvidé, es mi culpa. Entonces, tal vez un sistema infalible en el que los representantes de servicio al cliente no puedan cambiar la información de la SIM sin ingresar primero la información proporcionada por el cliente sea el camino a seguir. 

Si se olvidaron, se deberá enviar un código de verificación a la dirección de la casa del cliente. Podría enviarse de la noche a la mañana (por una tarifa) y las personas tendrán que aceptar que esto se hace en nombre de la protección de sus datos.

En estos días, gran parte de nuestras vidas están en nuestros teléfonos. Es un cambio que sucedió sin pensarlo mucho, pero la mayoría de las personas no sienten que perder su teléfono sea lo mismo que perder su billetera con sus tarjetas de crédito. Pero en realidad es exactamente así.

¿Podría alguien llamar a un banco y obtener la información de inicio de sesión de otra persona diciendo que es su asistente personal? ¿Perdonarían los representantes del banco por no conocer algunos datos personales? Diablos no

Ahora tenga en cuenta que a través del teléfono celular de alguien puede acceder a esa misma cuenta. Es por eso que los proveedores de teléfonos celulares necesitan operar con los mismos estándares de seguridad que el banco. 

-------
Escrito por: Ross Davis
Correo Electrónico:  Ross@globalcryptopress.com Twitter@RossFM

Escritorio de noticias de San Francisco