Empresa de criptomonedas hackeaba ella misma a los clientes para proteger sus fondos

Empresa de criptomonedas hackeaba ella misma a los clientes para proteger sus fondos
Agama Wallet de Komodo
Modificado por última vez en Jueves, 06 Junio 2019 19:55
(0 votos)

Komodo transfirió sin autorización casi 8 millones de KMD y 96 Bitcoins

¿Estás utilizando Agama Wallet de Komodo para almacenar tus criptomonedas KMD y BTC?

¿Tus fondos también se transfirieron sin autorización de la noche a la mañana a una nueva dirección?

Si es así, no te preocupes, es probable que sea seguro, y si tienes suerte, recuperarás tus fondos.

Esto es exactamente lo que sucedió...

Komodo, un proyecto de criptomonedas y desarrollador de la cartera Agama, adoptó una forma sorprendentemente única para proteger los fondos de sus clientes.

La compañía hackeó a sus clientes y transfirió sin autorización casi 8 millones de KMD y 96 Bitcoins de sus billeteras de criptomonedas a una nueva dirección de la compañía.

¿Por qué? Para proteger de los hackers los fondos de sus clientes.

Esto puede sonar raro, pero es cierto.

Komodo se enteró recientemente de una biblioteca de JavaScript de código abierto malintencionada que la compañía estaba usando en su aplicación Agama Wallet.

La biblioteca, llamada "electron-native-avis", recibió hace dos meses una actualización de su autor anónimo que incluyó una puerta trasera secreta en el nuevo código que fue diseñado para robar y enviar a un servidor remoto semillas/claves privadas y otras frases de acceso de los usuarios de la billetera de Agama.

Por lo tanto, si has iniciado sesión en cualquier versión de Agama Wallet descargada del sitio web oficial de Komodo o sus aplicaciones de Android e iOS después del 13 de abril de este año, es probable que te hayan robado tus credenciales de la billetera.

La actualización de la biblioteca maliciosa en cuestión fue detectada inicialmente por un equipo de seguridad en el servicio de repositorio de paquetes npm JavaScript, que luego informó a Komodo del problema.

"El ataque se llevó a cabo utilizando un patrón que se está volviendo cada vez más popular; publicando en npm un paquete útil (electron-native-not), esperando hasta que el objetivo lo esté utilizando, y luego actualizándolo para incluir una carga útil maliciosa", dijo el blog de npm.

El blog de npm también compartió un breve vídeo de demostración que muestra cómo la versión de puerta trasera de la billetera de Agama ha estado enviando secretamente en segundo plano la semilla privada de una billetera a un servidor remoto.

Después de descubrir la vulnerabilidad, Komodo decidió usar una técnica similar de robo de contraseñas en contra de sus usuarios para obtener acceso a la mayor cantidad posible de carteras afectadas y transferir sus fondos a una cartera segura antes de que los piratas informáticos pudieran haberlos robado.

"Las carteras seguras RSgD2cmm3niFRu2kwwtrEHoHMywJdkbkeF (KMD) y 1GsdquSqABxP2i7ghUjAXdtdujHjVYLgqk (BTC) están bajo el control del Equipo Komodo, y los activos pueden ser reclamados por sus dueños", dijo Komodo.

Sin embargo, es importante tener en cuenta que no todas las carteras de usuarios afectadas han sido vaciadas por la empresa.

Por lo tanto, si tu billetera no ha sido limpiada, te recomendamos encarecidamente que muevas inmediatamente todos tus fondos de Agama a una nueva dirección.

Komodo también dijo que la versión Verus de su billetera Agama no se ve afectada por esta vulnerabilidad y aún es completamente segura, ya que no incluye la biblioteca maliciosa en cuestión. Por lo tanto, los usuarios de la versión Verus de la billetera Agama no se ven afectados por el incidente de seguridad.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación