Una brecha de seguridad permitió a un hacker extraer fondos de la billetera comunitaria Monero, un protocolo enfocado en la privacidad de las transacciones, lo que representó una pérdida de 2.675,73 XRM, equivalente a casi USD 460.000.

De acuerdo a un divulgación de un desarrollador Monero A través de GitHub, el sistema comunitario de financiación colectiva fue atacado el 1 de septiembre alrededor de la medianoche. Sin embargo, la información no se dio a conocer hasta el 2 de noviembre, mientras se llevaban a cabo investigaciones para evitar nuevos ataques. El desarrollador, identificado como Luigi, indicó que Aún se desconoce el origen de la vulnerabilidad.

El llamado Sistema de Crowdfunding Comunitario (CCS) de Monero es una billetera activa (en línea) que se utiliza para financiar proyectos de desarrollo de protocolos. Además, La billetera pirateada sirve para inyectar “ocasionalmente” fondos en la billetera caliente que se utiliza para realizar pagos a la comunidad de contribuyentes, lo que no ha sido vulnerado y tiene un saldo de 244 XMR.

“Es posible que el atacante no sea consciente de lo que ha robado, en cuyo caso le pediría que considere que ha robado fondos donados por individuos para cosas específicas en las que están trabajando los contribuyentes de Monero”, señaló el desarrollador Ricardo en el hilo. «Fluffypony» Spagni. Y agregó: “Este ataque es inconcebible, ya que se han llevado fondos con los que un contribuyente podría contar para pagar el alquiler o comprar alimentos”.

El equipo de Moonstone Research, una empresa que utiliza herramientas para rastrear las transacciones de Monero, detallado conclusiones de una investigación basada en las notas del equipo de Monero. En concreto, llevaron a cabo 11 transacciones de la billetera comprometida. “En particular, pudimos rastrear de manera confiable tres de las transferencias del atacante”, señala el documento de Moonstone Research. En solo 24 horas determinaron que una de estas transacciones fue enviada a un servicio de cambio, a un exchange o a “él mismo”, a través de la función PocketChange de la billetera Monerujo. Los otros dos posiblemente fueron enviados directamente a los intercambios.

Según la publicación de Luigi, solo él y Spagni tenían acceso a la frase inicial de la billetera CCS, que se configuró en una computadora portátil Ubuntu en 2020 junto con un nodo Monero. En 2021, Luigi transfirió fondos CCS al hot wallet del proyecto como medida antes del arresto de Spagni, que fue reseñado por CriptoNoticias; La operación se revirtió posteriormente al comprobarse que el motivo del arresto no tenía nada que ver con Monero.

En mayo de 2023, Luigi realizó la última transferencia CCS al hot wallet, a través del cual se realizan los pagos a los contribuyentes. El 28 de septiembre, Luigi inicia sesión en CCS para recargar la billetera y descubrí que hay una transacción del 2 de septiembre con una donación y que el resto de los fondos fueron “barridos” en 9 transacciones.

Como consecuencia de estos eventos, varios contribuyentes especularon sobre lo que podría haber sucedido e incluso propusieron que el sistema migrara a una billetera de hardware de código abierto (fuera de línea) como MoneroSigner, e incluso que se usaran firmas múltiples para asegurar los fondos CCS. Al respecto, Spagni comentó que sería un recurso difícil de implementar.

Se identifican un conjunto de transacciones como las involucradas en el robo. Fuente: SamsungGalaxyPlayer / GitHub

Respecto a la naturaleza del hack, Spagni comentó: “Es muy posible que esté relacionado con los ataques en curso que hemos visto desde abril, ya que incluyen una variedad de claves comprometidas (incluyendo Bitcoin wallet.dats, semillas generadas con todo tipo de hardware). y software, carteras de preventa de Ethereum, etc.) e incluyen XMR que ha sido barrido. Con estas palabras, el desarrollador alude a los robos de carteras de criptomonedas que serían consecuencia del hack de LastPassun administrador de contraseñas que cifra datos en la nube, según informó CriptoNoticias.

Otros desarrolladores sugirieron que la violación de CCS podría haberse originado en el servidor Ubuntu, porque las claves podrían haber estado en línea en un momento determinado. Otros preguntaron si el robo afectaría el desarrollo de Monero: la respuesta fue negativa porque ese fondo “no suele utilizarse para el desarrollo activo”.

Recientemente CriptoNoticias informó sobre una vulnerabilidad que privacidad afectada en Monero por 3 años.

Leave a Reply

Your email address will not be published. Required fields are marked *