11 de marzo de 2025

Software gratuito y un descuido imperdonable: la receta del mayor robo de criptomonedas de la historia

Software gratuito y un descuido imperdonable: la receta del mayor robo de criptomonedas de la historia

Cuando compramos criptomonedas desde una aplicación, habitualmente dejamos nuestros activos almacenados directamente en la propia plataforma. Esto significa que la seguridad de nuestras inversiones depende de una monedero digital gestionado por un tercero. Pero la experiencia demuestra que estas aplicaciones no están 100% blindadas contra ataques informáticos, por lo que nuestros activos podrían acabar siendo vulnerados o incluso robados.

Muchos usuarios de Bybit, uno de los mayores intercambios de criptomonedas del mundo, han sufrido recientemente un golpe sin precedentes. Un grupo de ciberdelincuentes vinculados a Corea del Norte ha perpetrado el mayor robo de criptodivisas de la historia. Un ataque que no solo afectó a la plataforma, sino que también deja lecciones clave sobre la seguridad y los riesgos del ecosistema cripto.

Un robo sin precedentes. Como mencionamos hace unas semanas, el 21 de febrero Bybit sufrió un grave fallo de seguridad que resultó en el robo de 1.500 millones de dólares en criptomonedas. Pero, ¿cómo es posible que una plataforma que gestiona cerca de 20.000 millones de dólares en depósitos haya sido víctima de un ataque de tal magnitud? Veamos.

El origen del ataque. Los ataques informáticos rara vez ocurren por un único fallo. En la mayoría de los casos, son la combinación de varios factores lo que termina abriendo la puerta a una brecha de seguridad. Eso es exactamente lo que sucedió en el reciente ataque a Bybit, cuyo desenlace pudo haberse evitado si se hubieran tomado medidas a tiempo.

En julio de 2024, la firma de ciberseguridad Check Point publicó un informe técnico en el que advertía sobre una debilidad en Safe, un software gratuito utilizado en operaciones con criptomonedas. Según el documento, la función execTransaction podía ser explotada para manipular datos de transacciones y ejecutar código malicioso.

Entre tres y cuatro meses antes del ataque, el CEO de Bybit, Ben Zhou, admitió que su equipo ya había detectado problemas de compatibilidad entre Safe y sus sistemas de seguridad. Pero la advertencia no se tradujo en medidas concretas. “Deberíamos habernos actualizado y alejado de Safe”, reconoció Zhou en una entrevista con The New York Times.

Una trampa invisible. El 21 de febrero, poco antes de la medianoche, Ben Zhou, CEO de Bybit, se conectó desde su casa para aprobar, junto con otros dos ejecutivos, un traspaso importante de Ether desde una cuenta multisig vinculada a la plataforma. Una operación rutinaria en apariencia, pero que acabaría en desastre. Para firmar la transacción, utilizó su monedero físico Ledger, confiando en la información que le mostraba la interfaz en su ordenador.

Cripto Hackers 2

A ojos de los firmantes, todo parecía en orden: direcciones, montos y funciones coincidían con lo esperado. Pero lo que no sabían era que los atacantes ya habían comprometido parte de la infraestructura de Safe. Un código malicioso insertado en el sistema manipuló la información en pantalla, haciendo que Zhou y su equipo aprobaran, sin saberlo, una transacción fraudulenta. El resultado fue inevitable: los fondos terminaron en un monedero controlado por los atacantes. Todo quedó registrado en la blockchain, pero ya era demasiado tarde.

La llamada del pánico. Alrededor de 30 minutos más tarde, el director financiero (CFO) de Bybit telefoneó a Zhou con voz temblorosa: “Todo el Ether ha desaparecido”. Zhou partió sin demora hacia las oficinas de Bybit en Singapur e inició un protocolo interno de crisis conocido como P-1 donde se despierta a todos los miembros del equipo de liderazgo. Pero había poco que pudieran hacer. Las transacciones de este tipo no se pueden revertir. Sus esfuerzos se centraron en investigar lo sucedido, dar tranquilidad a los clientes y aplicar cambios para mejorar la seguridad.

Una estrategia brillante. El problema no estaba en el código del contrato inteligente ni en el sistema multisig. No había un fallo en estos puntos, pero sí una trampa bien orquestada: los atacantes manipularon la interfaz y el flujo de firma, engañando a los firmantes para que autorizaran transacciones falsas sin darse cuenta. Y ahí está la verdadera pesadilla: puedes contar con múltiples firmas y cifrado de alto nivel, pero si todos ven lo mismo y lo que ven es un engaño, el ataque se consuma sin mayores obstáculos.

Imágenes | rc.xyz NFT gallery  | Jakub Żerdzicki

En Xataka | APK "con bicho": el riesgo de utilizar otras vías para acceder a Spotify Premium gratis tras el cierre de varios clientes

-
La noticia Software gratuito y un descuido imperdonable: la receta del mayor robo de criptomonedas de la historia fue publicada originalmente en Xataka por Javier Marquez .



☞ El artículo completo original de Javier Marquez lo puedes ver aquí

No hay comentarios.:

Publicar un comentario