El robo de cifrado es bastante común, y no es cosa de risa. Recientemente, se descubrieron hasta 725 formas separadas de malware en la plataforma Ruby Gems, que generalmente se united states para descargar y ofrecer el lenguaje de programación Ruby. El malware fue ampliamente diseñado para interferir con los pagos de bitcoins y cripto y potencialmente transferirlos a billeteras y direcciones controladas por piratas informáticos.
El malware es grande … y peligroso
En complete, hubo más de 100,000 descargas de malware, y todos los paquetes provienen de dos cuentas de usuario con los nombres «JimCarrey» y «PeterGibbons». Muchos de los paquetes de software package ilícitos estaban ocultos bajo nombres diseñados para hacerlos parecer más legítimos. En última instancia, esto llevó a muchas descargas en cuestión, ya que los clientes pensaron que estaban teniendo en sus manos la cosa serious.
Pero debajo de estos nombres supuestamente reales había formas falsas de program que buscaban interceptar pagos criptográficos. Los ejemplos de paquetes de application con nombres falsos incluyen «atlas-customer», que estaba destinado a servir como señuelo para «atlas_client». Se produjeron más de 2.000 descargas individuales del computer software.
El robo de criptomonedas ha tenido muchas formas a lo largo de los años. Podría decirse que dos de los más importantes implican atacar intercambios de cifrado o plataformas comerciales directamente, o invocar un proceso conocido como cripto jacking.
Esto último ocurre cuando un pirata informático se hace cargo de la computadora o dispositivo electronic de una persona sin su conocimiento o consentimiento. A partir de ahí, el pirata informático utiliza su nuevo control y poder para extraer criptomonedas, principalmente Monero, dado que cuenta con propiedades cuasi anónimas. El pirata informático puede ganar dinero a través de su nueva empresa minera, mientras que el propietario del dispositivo no recibe nada menos las altas facturas de energía que recibe por correo cada mes.
Varios intercambios comerciales se han visto afectados directamente en el pasado. Los ejemplos más importantes incluyen el monte. Gox y Coincheck, que tuvieron lugar en Japón aproximadamente cuatro años separados (febrero de 2014 y enero de 2018, respectivamente). El primero vio desaparecer más de $ 400 millones en fondos BTC prácticamente de la noche a la mañana, mientras que el segundo vio más de medio billón en cripto fondos robados, lo que lo convierte en el mayor robo digital en la historia del espacio criptográfico.
Esta no es la primera vez que alguien intenta cargar código malicioso en la plataforma Ruby Gems. En 2016, un estudiante universitario subió varios paquetes de computer software malicioso para que los desarrolladores de scripts Python, Ruby y Java los descarguen. Estos códigos ilícitos finalmente se descargaron más de 40,000 veces en más de 10,000 dominios, incluidos dos de foundation militar.
No hay forma de saberlo …
Tomislav Pericin, cofundador de Reversing Labs, explica:
Existen muy pocas protecciones para que los desarrolladores de program se aseguren de que los paquetes que instalan desde estos repositorios estén libres de malware. Existe una gran brecha en el mercado que está siendo explotada por los autores de malware.
Comments are off this post!