Los investigadores de seguridad revelaron recientemente un nuevo tipo de ataque malicioso que permite a los piratas informáticos acceder a las billeteras de hardware y a las claves privadas de los usuarios después de dos transacciones firmadas. Los investigadores llamaron al ataque Dark Skippy y funciona si un pirata informático engaña a un usuario para que descargue un firmware malicioso.

Nick Farrow, Lloyd Fournier y Robin Linus publicaron la información que detalla la información sobre Dark Skippy. Nick Farrow y Lloyd Fournier son cofundadores de la futura empresa de billeteras de hardware Frostsnap. Robin Linus está involucrado en los protocolos de Bitcoin BitVM y ZeroSync.

El informe explicó cómo cada dispositivo de firma inserta valores aleatorios conocidos como nonces para cada transacción de BTC firmada. Los nonces débiles pueden permitir a los atacantes descifrar claves privadas de las firmas mediante el "procesamiento de nonce".

Los ataques Dark Skippy dependen de una técnica similar. Un atacante introduce un firmware malicioso en el dispositivo de firma. El firmware malicioso genera nonces débiles cada vez que el dispositivo firma una transacción.

Un atacante puede usar técnicas como el algoritmo Kangaroo de Pollard para calcular la frase semilla y acceder a la billetera de la víctima. Dark Skippy es más rápido y requiere menos transacciones firmadas en comparación con las técnicas de procesamiento de nonce más antiguas.

Los investigadores sugieren medidas de mitigación para Dark Skippy

Nick, Robin y Lloyd ofrecieron medidas de mitigación para lidiar con Dark Skippy. Los investigadores explicaron que la mayoría de los dispositivos de firma tienen defensas de seguridad de hardware para evitar la carga de firmware malicioso. Algunas incluyen proteger el acceso físico al dispositivo, emplear técnicas de seguridad de hardware, comprar dispositivos de firma legítimos y más.

Nick tuiteó sobre las mitigaciones basadas en protocolos sugeridas que se han utilizado en el pasado, entre ellas las medidas anti-exfil y los nonces deterministas. Los tres investigadores presentaron en su informe nuevas medidas de mitigación que podrían coexistir con los flujos de trabajo de firma de transacciones de Bitcoin parcialmente firmadas (PSBT).

Las dos medidas sugeridas incluyen firmas de adaptador obligatorias y prueba de trabajo nonce obligatoria. Las medidas apuntan a interrumpir los ataques Dark Skippy como los nuevos campos PSBT.

El cofundador de Frostsnap insistió en que se discutieran e implementaran medidas de mitigación para lidiar con la nueva amenaza. Los investigadores también pidieron a los lectores y a los expertos de la industria que brindaran comentarios sobre las medidas de mitigación proporcionadas en el informe.

Bitrace advierte sobre nuevas estafas con códigos QR

「Después de escanear un código QR, me robaron.」

Bitrace descubrió un nuevo tipo de estafa en el que el robo se lleva a cabo a través de una prueba de transferencia de código QR de pago, engañando esencialmente a los usuarios para que autoricen las billeteras.

Hilo 🧵

— Bitrace (@Bitrace_team) 8 de agosto de 2024

Recientemente, Bitrace tuiteó sobre una nueva estafa que engaña a los usuarios para que autoricen billeteras. Una víctima reciente del robo de una billetera de criptomonedas se comunicó con la empresa para solicitar ayuda. La víctima explicó que todos sus fondos fueron robados después de probar una transferencia de 1 USDT a través de un código QR. La víctima reveló que no podía entender cómo alguien los había robado después de solo escanear un código QR.

La empresa de análisis de datos explicó que las estafas con códigos QR eran un nuevo tipo de estafa que implicaba una prueba de transferencia de códigos QR. Los estafadores primero sugieren una transacción en venta libre a víctimas desprevenidas. Luego, los malos actores ofrecen tarifas más bajas que otros servicios del mercado de criptomonedas.

La empresa también reveló que los estafadores ofrecen TRX como pago por una cooperación a largo plazo y realizan un pago en USDT para ganarse la confianza. Luego, el estafador solicita una pequeña prueba de pago para acceder a una víctima.

Bitrace probó la estafa usando una billetera vacía y el código QR que proporcionó la víctima. La compañía dijo que el escaneo los llevó a un sitio web de terceros que solicitaba un monto de reembolso. Una vez que la víctima confirma la transacción, los estafadores roban la autorización de la billetera. Luego, los cibercriminales transfieren todos los fondos de la billetera de la víctima.