Los piratas informáticos de criptomonedas desconsiderados persisten durante el invierno de las criptomonedas. La reciente vulneración de FTX provocó la pérdida de millones de dólares en criptomonedas. Los piratas informáticos obtuvieron acceso a la cuenta FTX de un operador de criptomonedas explotando una API vinculada a la plataforma de operaciones de la cuenta.

La empresa de robots de comercio automatizado de criptomonedas 3Commas emitió un aviso de seguridad luego del ataque. 3Commas tomó medidas después de detectar ciertas claves API de FTX utilizadas para realizar transacciones ilícitas para pares de comercio de criptomonedas DMG en el intercambio FTX.

API de FTX explotada

Un usuario descubrió que su cuenta intercambiaba tokens DMG más de 5000 veces antes de que surgieran las denuncias de piratería. Posteriormente, el cliente se enteró de que le habían robado de su cuenta más de 1,6 millones de dólares en Bitcoin, tokens FTX, Ethereum y otras criptomonedas.

Está surgiendo un nuevo método para robar monedas: el contracomercio. El 19 de octubre, un usuario descubrió repentinamente que su cuenta de FTX, que usaba la API de 3commas, estaba operando con DMG más de 5000 veces, robando casi 1,6 millones de dólares en BTC, ETH, FTT, etc. de su cuenta. pic.twitter.com/cpxoCSdLiZ

— Wu Blockchain (@WuBlockchain) 21 de octubre de 2022

Los informes indicaron que no se trató de un incidente aislado, ya que hubo tres víctimas más. Por su parte, FTX afirmó que el ataque estaba relacionado con la filtración de las claves API de la plataforma de trading 3Commas.

Bruce, otro usuario de FTX, reveló en un hilo de Twitter el 22 de octubre que fue víctima del ataque de FTX. Reveló que perdió 1,5 millones de dólares como resultado del incidente del 21 de octubre. Según Bruce, nunca ha usado ni oído hablar del signo de puntuación 3Commas. Además, nunca había usado la clave API en los dos años anteriores. Nunca había registrado el secreto en papel.

Hola Ftx, mi nombre es Bruce y soy una de las víctimas del exploit de API 3Commas en FTX. Perdí alrededor de 1,5 millones de dólares en el ataque (contando el valor de mercado de BTC). Ocurrió el 21 en Beijing. pic.twitter.com/sttAJnoRAU

— desertpower (@littlesand2) 22 de octubre de 2022

Además, informó que, el 18 y 19 de octubre, jugadores malintencionados intercambiaron DMG usando su cuenta. Cuestionó por qué FTX no contaba con procedimientos de gestión de riesgos para el comercio ilegal.

Análisis de exploits de 3Commas

3Commas y FTX realizaron una investigación conjunta sobre las denuncias de usuarios sobre operaciones fraudulentas con pares de DMG en FTX. El equipo determinó que las operaciones con DMG se realizaron con nuevas cuentas de 3Commas y que las claves API no se obtuvieron de la plataforma de 3Commas, sino de fuera de ella.

La investigación reveló que se utilizaron sitios web fraudulentos que se hacían pasar por 3Commas para robar claves API de los usuarios al crear sus cuentas de FTX. Estas claves API de FTX se utilizaron posteriormente para realizar transacciones ilegales con DMG. Basándose en la actividad de los usuarios, tanto FTX como 3Commas identificaron cuentas sospechosas y bloquearon las claves API para evitar futuras pérdidas.

Actualización de seguridad de 3Commas y FTX 17:30 GMT: Hay varios usuarios afectados que nunca han sido clientes de 3Commas y no es posible que la brecha de seguridad se haya originado en los servicios de 3Commas. Seguimos investigando: https://t.co/ivdHo10mSr

— 3Commas (@3commas_io) 22 de octubre de 2022

3Commas también sospecha que se robaron claves API de los usuarios mediante malware y extensiones de navegador de terceros. Además, 3Commas negó su responsabilidad, afirmando que varios de los usuarios afectados nunca han sido clientes de 3Commas y que no existe ninguna posibilidad de que el incidente de seguridad se originara en los servicios de 3Commas.

Los usuarios de FTX que hayan conectado sus cuentas con 3Commas y hayan recibido una notificación indicando que su API es "inválida" o "necesita actualización" deben generar nuevas claves API. La plataforma de tradingbot enfatizó en el aviso de seguridad que no se responsabiliza de que los datos de los clientes caigan en manos indebidas.

Para reiterar y aclarar, no se ha producido ninguna vulneración de las bases de datos de seguridad de las cuentas de 3Commas ni de las claves API. Este problema ha afectado a varios usuarios que nunca han sido clientes de 3Commas, por lo que no es posible que se trate de una filtración de claves API de 3Commas.

3Comas

Los usuarios pueden generar una nueva clave API en FTX y vincularla a su cuenta de 3Commas para evitar interrupciones en las operaciones activas. 3Commas está ayudando a las víctimas y recopilando información adicional sobre los hackers.

FTX se asoció con Visa para distribuir tarjetas de débito en 40 países de todo el mundo. El acuerdo permite a los clientes de FTX pagar bienes y servicios con tarjetas de débito sin comisiones ni cuotas anuales. El mercado respondió a la noticia impulsando el token FTX un 7%, alcanzando brevemente un precio de $25.62.

Otro hackeo de criptomonedas

Los usuarios de OlympusDAO sufrieron un susto momentáneo en las horas previas. Tras el robo de 30.000 tokens OHM, equivalentes a 300.000 dólares, un hacker les reembolsó los fondos. El hacker parece haber usado un sombrero blanco y haber utilizado una vulnerabilidad en el contrato inteligente del nuevo producto OHM Bonds.

Según PeckShield, «la función de canje del contrato BondFixedExpiryTeller no verifica correctamente la entrada». Sin embargo, la empresa de seguridad blockchain afirmó que Bond Protocol escribió el contrato inteligente problemático. Tras descubrir la vulnerabilidad, la DAO informó a sus miembros del hackeo a través de su canal de Discord.

Esta mañana, se produjo un exploit mediante el cual el atacante pudo retirar aproximadamente 30 000 OHM (300 000 USD) del contrato de bonos OHM en Bond Protocol. Este error no fue detectado por tres auditores, ni por nuestra revisión interna del código, ni reportado a través de nuestro programa de recompensas por errores de Immunefi.

Anuncio oficial

OlympusDAO afirmó que los fondos afectados fueron restringidos debido a la implementación escalonada. La suma robada es una pequeña fracción de la recompensa de $3,300,000 que el hacker podría haber obtenido si hubiera revelado la vulnerabilidad. El equipo de OlympusDAO declaró en ese momento que había cerrado los mercados problemáticos y que ahora buscaba maneras de reembolsar a los usuarios afectados.

El hackeo de criptomonedas está en auge y ha consumido gran parte de octubre. El mercado de criptomonedas está en su punto más bajo. Más hackeos amenazan con desestabilizar el mercado financiero descentralizado existente. ¿Qué se puede hacer? ¿Pueden los inversores en criptomonedas soportar pérdidas adicionales?