Category Archivehackers

Desarrolladores afirman que pueden acceder o hackear cualquier Hardware Wallet

El 27 de diciembre en el 35º evento anual Chaos Communication Congress (35C3), tres personas de una startup llamada Wallet Fail hackearon las carteras de hardware más populares y revelaron sus secretos en el escenario. Sin embargo, según Trezor, los piratas informáticos en 35C3 no siguieron el protocolo estándar de divulgación responsable y los desarrolladores de Ledger Wallet afirman que el equipo de Wallet Fail solo dio la impresión de vulnerabilidades críticas, enfatizando que”no fue el caso”.

Las reclamaciones por error de un monedero llamado de inicio tienen un hardware de Cryptocurrency agrietado o vulnerable

El European Chaos Computer Club organiza un evento anual llamado 35 ° Chaos Communication Congress, unaconferencia que reúne a hackers, informáticos y expertos en seguridad. Este año, en 35C3, los asistentes vieron una demostración de una hora de un equipo llamado Wallet Fail, un grupo que cree que puede irrumpir o introducirse encualquier dispositivo de hardware de criptomoneda, incluidas las principales marcas como Trezor y Ledger. Wallet Fail presentó vulnerabilidades que pueden solucionarse en una actualización de firmware, pero afirman haber encontrado también problemas con los microcontroladores y los errores “requerirían una nueva revisión de hardware”.

Los desarrolladores que hicieron la demostración son los siguientes: Dmitry Nedospasov, Thomas Roth, Josh Datko

Algunos de los ataques mostrados en el escenario incluían varios ataques de software. Wallet Fail mostró una presentación de diapositivas de imágenes que exponen información privada cuando el dispositivo se inició mediante flash. Aparentemente, otros ataques mostraron graves debilidades dentro de la cadena de suministro, evilmaid attacks, side channel assaults y otros tipos de técnicas de ingenieríasocial. El video muestra cómo romper la protección del gestor de arranque de la billetera de hardware, pasar por alto los micro controladores y utilizar fallas en la interfaz web para interactuar con la billetera. En una parte del video de demostración, Wallet Fail mostró un dispositivo Ledger Nano S y cargó el juego de la vieja escuela Snake que alguna vez se instaló en los teléfonos con funciones Nokia. Después de la demostración de una hora, los desarrolladores subieron el video 35C3 al startup’s Wallet.fail website.

Trezor
y Ledger Wallet responden a las acusaciones de vulnerabilidad

Después de que el sitio web publicó el video y el evento 35C3 llegó a su fin, dos de los fabricantes de carteras de hardware más populares respondieron a las afirmaciones hechas por Wallet Fail. El CTO de Satoshi Labs, Pavol Rusnak, dijo a sus seguidores de Twitter que su compañía no fue informada a través del programa de divulgación responsable de Trezor y se enteró de las vulnerabilidades “desde elescenario”. “Necesitamos algo de tiempo para solucionarlo y lo abordaremos, a través de una actualización de firmware a fines de enero”, enfatizó Rusnak en Twitter. Según el CTO de Satoshi Labs, este año asistió a la conferencia 35C3 y vio la demostración de primera mano.

Trezor también respondió a la demostración del video y tuiteó:

“Por favor, tenga en cuenta que esta es una vulnerabilidad física. Un atacante necesitaría acceso físico a su dispositivo, específicamente al tablero, rompiendo el caso. Si tiene control físico sobre su Trezor, puede seguir usándolo y esta vulnerabilidad no es una amenaza para usted”.

El equipo de Ledger Wallet con sede en Francia también respondió a las acusaciones de Wallet Fail. SegúnLedger, el equipo de Wallet Fail presentó un total de tres vectores de ataqueque dieron a la audiencia la impresión de “vulnerabilidades críticas”. Sin embargo, los desarrolladores de Ledger afirman que “este no es el caso” y los usuarios no deben preocuparse por proteger los activos, en dispositivos Ledger.

“En particular, no lograron extraer ninguna semilla ni PIN en un dispositivo robado. Todos los activos confidenciales almacenados en el Elemento seguro permanecen seguros”, se detalla en la publicación del blog del equipo del Ledger team’s el viernes.

Ledger continuó informando:

    “Nuestra divulgación responsable es la mejor práctica a seguir para proteger a los usuarios finales y mejorar la seguridad de nuestros productos”.

Fabricantes
de hardware Wallet en pie de lucha

Esta no es la primera vez que los fabricantes de hardware wallet han tenido que lidiar con piratas informáticos que afirman que pueden comprometer cualquier dispositivo. En el verano de 2017 en Def Con 25 en Las Vegas, los asistentes vieron una exhibición que supuestamente reveló vulnerabilidades en las populares hardware wallet de criptomoneda. En marzo pasado, un adolescente le dijo a Ars Technica que creó un código que podía encontrar una “puerta trasera” en los dispositivos Ledger. Sin embargo, nuevamente Ledger Wallet le dijo al público que la publicación del adolescente Saleem Rashid de 15 años, sobre ciertos vectores no era “crítica” y que los ataques “no pueden extraer las claves privadas ni la semilla”.

Como es habitual, la mayoría de las vulnerabilidades se han tomado con un grano de sal porque la gran mayoría de los ataques que se muestran a lo largo de los años requieren el robo del dispositivo físico y los ataques remotos aún parecen inverosímiles. Las compañías que respondieron a la reciente demostración de Wallet Fail destacaronque las personas deben usar una frase de contraseña secundaria. Algunos veteranos de la criptomoneda también destacaron en las redes sociales la importancia de usar un PIN con dispositivos de hardware.

Referencia: news.bitcoin.com

Descargo de Responsabilidad: Este comunicado de prensa es sólo para
fines informativos, la información no constituye consejo de inversión o
una oferta para invertir. Las opiniones expresadas en este artículo son
las del autor y no representan necesariamente los puntos de vista de
infocoin, y no deben ser atribuidas a, Infocoin.

Santiago de Chile albergará este mes Hackathon Blockchain

Los organizadores de la Blockchain Summit Latam informaron sobre la realización de un nuevo hackathon en Chile. Esta vez, junto a la Bolsa de Comercio de Santiago y el Depósito Central de Valores de Chile. La actividad se realizará entre los días 23 y 24 de noviembre en los espacios de la bolsa.
Los concursantes tendrán 18 horas para completar la prueba y podrán llevarse hasta 10 millones de pesos chilenos en premios, lo que equivale a más de 14.500 US$, entre servicios, regalos de patrocinantes, así como los premios de Microsoft e IBM. La actividad también contará con el respaldo de ConsenSys. La organización ha fijado en 80 participantes el límite para el concurso y también Godzillion, proyecto enfocado en el crowfunding descentralizado, planteará desafíos.
El evento está destinado para que los programadores interesados diseñen propuestas para dar solución a una serie de retos planteados por las empresas patrocinantes implementando Blockchain. Los participantes podrán diseñar y operar sus soluciones a través de las redes de Ethereum, Hyperledger, Azure, NEO, NEM, entre otras.
El Hackathon también contará con charlas técnicas y asesorías dictadas por importantes participantes del ecosistema, quienes compartirán sus conocimientos para ilustrar a los participantes en cuanto a las propiedades y especificaciones para el diseño de las soluciones respectivas.
La idea del evento es fomentar en la región chilena un ecosistema capaz de competir a nivel mundial en la creación de proyectos empleando  la tecnología blockchain.
Fuentes:   Hackathon , Criptotendencias
Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir.

Usuario del forum Malwarebytes descubre una App Crypto que es secretamente instalada en sistemas Macs

Un astuto usuario del forum Malwarebytes recientemente informó que una aplicación para monitorear los precios de las criptomonedas llamada CoinTicker, instala silenciosamente un malware en computadores Mac.
Un reciente post desde Malwarebytes por Thomas Reed, director de Mac & Mobile, explicó como un contribuyente del forum bajo el nickname de 1vladimir informó que la app llamada CoinTicker secretamente instalaba en dos procesos diferentes de las computadoras después de ser descargada una especie de virus malicioso.
Según Reed, la página de la aplicación del programa se autodenomina como “la mejor App para Mac de precios de criptos”, la cual permite a los usuarios chequear los precios de monedas virtuales seleccionadas desde la barra de menú de Mac. “Una app para monitorear los precios de criptomonedas se ha encontrado instalando scripts maliciosos dos veces. Ambos procesos son proyectos de fuente abierta: EvilOSX y EggShell”.
La información que arroja el sitio web es que CoinTicker es una app sobre los precios de un número de criptomonedas soportadas como Bitcoin, Ethereum y Monero.  Descartando la aparente intención inocente, Reed explica como desde la aplicación se descargan e instalan componentes de dos diferentes fuentes abiertas hasta su arranque.
Los usuarios de Mac no se encuentran ciertamente familiarizados con malware relacionados a las criptos. En julio de este año una situación en la cual los usuarios de ese sistema operativo estaban chateando sobre criptomonedas en Slack and Discord fueron objetos de ataques en un esfuerzo por mostrarles como los scripts maliciosos trabajan en Mac.
Reed explicó como los componentes llamados EggShell y EvilOSX eran instalados. Él publicó diferentes captures en el blog para mostrar como los programas maliciosos se reproducen ellos mismos en un computador.
Lawrence Abrams de Bleeping Computer dijo que la descarga de los virus son versiones mejoradas de EggShell y EvilOSX que fueron tomados de un repositorio offline de Github.     Más aún, Abrams escribió como los protectores EggShell y EvilOSX automáticamente se inician una vez el usuario logea su sesión en su computador
Reed notó como EggShell and EvilOSX son una especie de espectro a bordo que es capaz de ser usado para diferentes propósitos.             El admitió no saber por cierto que tenía en mente el creador del malware, pero escribió que se ve como algo que está siendo usado para intentar obtener acceso a las wallet de los usuarios para robar sus fondos.
Según el post, Reed primero pensó en el escenario de que CoinTicker fuera un ejemplo de un ataque a la cadena de suministro. Algo así como una app legitima donde su website es hackeada para distribuir una versión maliciosa.
Un post en el blog Malwarebytes de Mayo 2017 detalla la historia detrás de ataques a la cadena de suministro en la transmisión de la app Torrent, donde fue hackeada primero para instalar el ransoware KeRanger, y luego otra vez para instalar la versión de escritorio Keydnap. Sin embargo, Reed también sospecha que la aplicación CoinTicker nunca ha sido legitima desde el inicio.
El punto es que el dominio de la página de la app, coin-sticker.com fue registrada a mediados de julio y no tiene el mismo nombre de la aplicación actual.
Más aún, Reed hace énfasis de como el malware no requiere ningún otro permiso que el de un usuario normal, citando el escenario como una “perfecta demostración que el malware no requiere privilegios para un potencial ataque”.
Referencia: criptotendencia.com
Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir
.

El famoso Crypto Exchange Coincheck no está seguro de reabrir después de Hackeo de $ 500 millones.

Según varias fuentes locales, Coincheck, un importante intercambio de cripto japonés, no está seguro de reabrir su intercambio después de sufrir un hackeo de $ 500 millones en enero.
MineCC, un minero de criptomonedas y analista con sede en Japón, informó que el presidente de Coincheck, Oki Matsumoto, dijo:

“No conozco el prospecto de reapertura”.

Factores detrás del retraso
Hace nueve meses, Coincheck sufrió la mayor brecha de seguridad en la historia del mercado de la criptomoneda, perdiendo más de $ 500 millones en XEM, la moneda nativa de la cadena de bloques NEM, frente a un grupo desconocido de hackers.
Incapaz de compensar a todos los inversores afectados por el pirateo, Coincheck llegó a un acuerdo con Monex, una empresa que cotiza en bolsa en Tokio, para obtener fondos suficientes para reembolsar a sus inversores.
La investigación de Coincheck involucró a la policía, a las agencias de inteligencia locales y al gobierno japonés en un intento por salvar cualquier porción de los fondos robados para compensar a los inversores en la plataforma.
Posteriormente al incidente, Coincheck perdió su licencia para operar como un intercambio de criptomonedas en Japón y el gobierno le solicitó que presentara una nueva solicitud, cuando un nuevo ejecutivo se hizo cargo de la plataforma.
Hasta que la Agencia de Servicios Financieros de Japón (FSA), el principal perro guardián financiero del país, otorgue una licencia a Coincheck para operar como un intercambio totalmente regulado y compatible, la plataforma no podrá acomodar a nuevos usuarios y abrir su intercambio al público.
Esta semana, Monex reveló que durante julio y agosto, la plataforma ha permitido a los inversionistas existentes vender sus participaciones en criptomoneda en la bolsa. Mientras que el intercambio registró una caída del 66 por ciento en sus ingresos, la compañía ha podido registrar algunos ingresos de los inversores existentes en la plataforma.

“Desde la suspensión del servicio en enero de 2018, Coincheck solo permitía a los clientes existentes vender su criptomoneda. Este flujo de ingresos limitado resultó en una pérdida de segmento de ¥ 0.6 B (alrededor de $ 5.3 millones). Coincheck ha mejorado en la gobernanza, el control interno y la auditoría interna, con el objetivo de reanudar el servicio completo”.

La probabilidad de que Coincheck obtenga la aprobación de la FSA en el corto plazo sigue siendo significativamente baja, dada la magnitud de la brecha de seguridad y el número de inversores afectados por el hackeo.
Además, la FSA enfatizó que pretende implementar marcos regulatorios más estrictos con respecto a los sistemas de seguridad y administración internos empleados por las plataformas comerciales, y el hackeo de Coincheck fue el catalizador detrás de la decisión de la FSA de reforzar las regulaciones existentes que rodean el mercado de criptografía.
Nueva Gerencia, Nuevo Equipo
Coincheck aún podrá reabrirse si puede demostrar a la FSA que el intercambio ha realizado una revisión completa de su sistema de administración interno anterior y las medidas de seguridad.
Más importante aún, dado que el intercambio fue pirateado debido a la falta de especialistas en seguridad que trabajan para asegurar el intercambio, la empresa tendrá que proporcionar evidencia suficiente para garantizar que un problema similar no volverá a aparecer en los próximos años.
Fuente: ccn.com
Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir.

Bolsa canadiense cesa actividades por supuesto “robo de fondos”

Maplechange, un pequeño intercambio de criptomonedas canadienses, ha cesado sus operaciones tras el supuesto robo de todos los fondos que tenía. A pesar de las promesas de una investigación sobre el asunto, muchos han acusado el intercambio de intentar organizar una estafa de salida.
Maplechange llevó a Twitter para anunciar el hackeo, que tuvo lugar un día después de haber realizado el “mantenimiento” para modernizar su sitio web. Afirmó que “debido a un error, algunas personas han logrado retirar todos los fondos” que había estado reteniendo. El intercambio dijo que había iniciado una “investigación exhaustiva” e insistió en que no podía ofrecer reembolsos a los clientes hasta que concluyera su investigación. “Lamentamos mucho que haya que acabar así”, agregó.
Algunos sitios afirmaron que Maplechange había eliminado el tweet inicial en una hora, junto con sus cuentas de Telegram y Discord. Esos informes citaron otro tweet del intercambio que indicaba que dejaría de operar y cerraría su presencia en las redes sociales, ya que se había agotado por completo los fondos y se había dejado sin poder pagar a sus clientes.
Sin embargo, Maplechange regresó a Twitter cinco horas después de que informara el ataque, en medio de acusaciones generalizadas de que estaba organizando una estafa de salida. “No hemos desaparecido”, decía. “Simplemente desactivamos nuestras cuentas temporalmente para pensar en esta solución”.
La compañía abrió un servidor de discordia para reembolsos una hora más tarde, declarando que no podría reembolsar ningún Bitcoin o LTC que se había perdido. Sin embargo, prometió intentar “reembolsar todo lo demás”.
Maplechange vio un aumento significativo en el volumen de comercio en la semana anterior al corte. Después de publicar un volumen de operaciones diario de entre $ 2.000 y $ 3.000 para la mayoría de la segunda y tercera semanas de octubre, se recuperó entre aproximadamente $ 10.000 y $ 65.000 en los días previos al ataque, antes de caer a aproximadamente $ 5.000 durante el período de mantenimiento del sitio web en octubre. 27. Al momento de la supuesta piratería, CCX / BTC y LMO / LTC eran los dos emparejamientos más negociados en Maplechange.
Desde entonces, la compañía se ha comprometido a transferir todas las monedas que aún posee a los desarrolladores de monedas. Al momento de escribir este artículo, había dicho que ya había devuelto fondos a Lumeneo (LMO) y Carbon Credit Coin (CCX).
Maplechange lanzó por primera vez un emparejamiento LTC / CCX el 11 de octubre. “Volumen asombroso hoy gracias a LMO”, publicado al día siguiente. “Asegúrese de tomar un bote para usted”. También introdujo un par de XMR / CCX el 2 de octubre, y agradeció a su par de LTC / LMO por producir un volumen diario “sólido como una roca” el 3 de octubre.
Fuente: Bitcoin.com
Imagen: Pixabay
Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir.