Desarrollador deshonesto utiliza un proyecto de código abierto popular para robar bitcoins

Vivir la vida de las criptomonedas puede darle más control sobre su dinero, pero también conlleva mucho más riesgo que el dinero fiduciario anticuado. Algunos usuarios de Bitcoin están aprendiendo esta lección por las malas después de los desarrolladores código malicioso descubierto en una biblioteca de código fuente abierto ampliamente utilizada. El objetivo, al parecer, era desviar fondos de los usuarios de la billetera criptográfica Copay. La escala de la infracción aún está bajo investigación, pero las cosas no pintan bien.

El ataque se centra en la biblioteca de JavaScript de flujo de eventos, que muchas empresas y otros proyectos de código abierto utilizan para manejar los datos de transmisión de Node.js. No necesita saber los detalles de cómo funciona todo eso; todo lo que necesita saber es que esta biblioteca fue extremadamente popular con casi 2 millones de descargas semanales. Esta biblioteca ha existido durante años sin ningún problema, pero eso cambió hace varios meses.

De acuerdo a un Hilo de GitHub, el desarrollador original, Dominic Tarr se cansó de mantener una biblioteca que ya no usaba. Alguien emergió de las sombras con una oferta para hacerse cargo del proyecto, y Tarr proporcionó acceso. Probablemente hubiera sido inteligente que Tarr examinara al nuevo desarrollador, pero la retrospectiva es 20/20.



El nuevo desarrollador, conocido solo como 'right9ctrl', se puso manos a la obra y agregó un nuevo módulo llamado flatmap-steam en octubre. Esa actualización en realidad no contenía nada malicioso: el nuevo directorio estaba vacío. Otros proyectos integraron sin saberlo el código actualizado en su software, dando a right9ctrl la apertura que necesitaban para atacar. A principios de este mes, el módulo flatmap-steam se actualizó con un código malicioso que intentaba robar carteras de Bitcoin y Bitcoin Cash. Si tuvo éxito, el módulo transfirió las monedas a un servidor en Malasia.

Este ataque se dirigió específicamente a la aplicación de billetera Copay, que usa la biblioteca de flujo de eventos. Cuando se implementa en esa aplicación, el código se activa para comprometer las claves privadas. BitPay, que fabrica la aplicación de billetera Copay, dice que las versiones 5.0.2 a 5.1.0. Se está implementando una nueva compilación v5.2 para eliminar el código malicioso. La compañía recomienda que todos los que utilicen una aplicación antigua se actualicen lo antes posible. Dado que las claves de la billetera anterior probablemente estén en riesgo, BitPay sugiere transferir todos los fondos a una nueva billetera en la v5.2.

Cualquiera que haya perdido criptomonedas en este ataque probablemente no tenga suerte. No hay forma de rastrear al perpetrador a menos que haya sido especialmente descuidado, y la criptomoneda no está protegida por un seguro de depósito como el dinero tradicional en los bancos. Si lo roban, desaparecerá.

Copyright © Todos Los Derechos Reservados | 2007es.com