"Direcciones vanidad" de Ethereum creadas con la herramienta de malas palabras, los piratas informáticos robaron $ 3.3 millones

Según datos en cadena de Etherscan, un hacker robó 3.3 millones de dólares de varias direcciones de Ethereum creadas con un programa llamado Profanity.

El exploit fue identificado por primera vez por el analista de seguridad anónimo ZachXBT el 16 de septiembre.

Las direcciones personalizadas son una forma de billetera personalizada que incluye nombres o números reconocibles. En la industria de la criptografía, se utilizan en gran medida como una forma de exhibición, de manera similar a cómo los propietarios de vehículos gastan precios exorbitantes en matrículas elegantes.

Estas direcciones se pueden producir utilizando una variedad de herramientas – Ethereum

Según un informe de divulgación de seguridad publicado la semana pasada por el agregador de intercambio descentralizado 1inch, “direcciones personalizadas” creados con Profanity no eran seguros. Las claves privadas asociadas con direcciones producidas mediante malas palabras podrían recuperarse mediante cálculos de fuerza bruta cada 1 pulgada.

Sin embargo, la falla de seguridad que planteó 1inch no se pudo resolver a tiempo para detener un exploit. De acuerdo a El desarrollador desconocido de Profanity, "johguse", el desarrollo del juego terminó hace unos años.

Antes de la revelación de 1inch, johguse había identificado la vulnerabilidad de la herramienta y prohibió a los usuarios usarla. Tras el descubrimiento de 1 pulgada, el detective en cadena ZachXBT afirmó el viernes pasado que un hacker desconocido supuestamente había utilizado la misma debilidad para robar aproximadamente 3.3 millones de dólares en criptomonedas de varias direcciones basadas en malas palabras. El dinero robado fue transferido desde las cuentas de las víctimas a una nueva dirección de Ethereum que se cree que está bajo el control del hacker.

La Un exploit de 3.3 millones de dólares ha generado comentarios de expertos que sospechan que los piratas informáticos malintencionados pueden haber conocido el problema de seguridad de antemano. 

“Parece que los atacantes estaban sentados en esta vulnerabilidad, tratando de encontrar la mayor cantidad posible de claves privadas de direcciones de vanidad generadas por Blasfemias vulnerables antes de que se conozca la vulnerabilidad. Una vez expuesto públicamente por 1 pulgada, los atacantes cobraron en pocos minutos desde múltiples direcciones de vanidad”, Tal Be'ery, líder de seguridad y director de tecnología de ZenGo, dijo.

En particular, 1inch también señaló en su estudio que los piratas informáticos Anteriormente había aprovechado la vulnerabilidad para posibles ataques con un valor potencial de millones de dólares. 1inch dijo que para llegar a su conclusión, pudo usar chips GPU para recalcular partes de las claves privadas de las direcciones personalizadas de Profanity.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a CoinCu Telegram para realizar un seguimiento de las noticias: https://t.me/coincunews

Siga el canal de Youtube de CoinCu | Siga la página de Facebook de CoinCu

Annie

CoinCu Noticias

"Direcciones vanidad" de Ethereum creadas con la herramienta de malas palabras, los piratas informáticos robaron $ 3.3 millones

Según datos en cadena de Etherscan, un hacker robó 3.3 millones de dólares de varias direcciones de Ethereum creadas con un programa llamado Profanity.

El exploit fue identificado por primera vez por el analista de seguridad anónimo ZachXBT el 16 de septiembre.

Las direcciones personalizadas son una forma de billetera personalizada que incluye nombres o números reconocibles. En la industria de la criptografía, se utilizan en gran medida como una forma de exhibición, de manera similar a cómo los propietarios de vehículos gastan precios exorbitantes en matrículas elegantes.

Estas direcciones se pueden producir utilizando una variedad de herramientas – Ethereum

Según un informe de divulgación de seguridad publicado la semana pasada por el agregador de intercambio descentralizado 1inch, “direcciones personalizadas” creados con Profanity no eran seguros. Las claves privadas asociadas con direcciones producidas mediante malas palabras podrían recuperarse mediante cálculos de fuerza bruta cada 1 pulgada.

Sin embargo, la falla de seguridad que planteó 1inch no se pudo resolver a tiempo para detener un exploit. De acuerdo a El desarrollador desconocido de Profanity, "johguse", el desarrollo del juego terminó hace unos años.

Antes de la revelación de 1inch, johguse había identificado la vulnerabilidad de la herramienta y prohibió a los usuarios usarla. Tras el descubrimiento de 1 pulgada, el detective en cadena ZachXBT afirmó el viernes pasado que un hacker desconocido supuestamente había utilizado la misma debilidad para robar aproximadamente 3.3 millones de dólares en criptomonedas de varias direcciones basadas en malas palabras. El dinero robado fue transferido desde las cuentas de las víctimas a una nueva dirección de Ethereum que se cree que está bajo el control del hacker.

La Un exploit de 3.3 millones de dólares ha generado comentarios de expertos que sospechan que los piratas informáticos malintencionados pueden haber conocido el problema de seguridad de antemano. 

“Parece que los atacantes estaban sentados en esta vulnerabilidad, tratando de encontrar la mayor cantidad posible de claves privadas de direcciones de vanidad generadas por Blasfemias vulnerables antes de que se conozca la vulnerabilidad. Una vez expuesto públicamente por 1 pulgada, los atacantes cobraron en pocos minutos desde múltiples direcciones de vanidad”, Tal Be'ery, líder de seguridad y director de tecnología de ZenGo, dijo.

En particular, 1inch también señaló en su estudio que los piratas informáticos Anteriormente había aprovechado la vulnerabilidad para posibles ataques con un valor potencial de millones de dólares. 1inch dijo que para llegar a su conclusión, pudo usar chips GPU para recalcular partes de las claves privadas de las direcciones personalizadas de Profanity.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a CoinCu Telegram para realizar un seguimiento de las noticias: https://t.me/coincunews

Siga el canal de Youtube de CoinCu | Siga la página de Facebook de CoinCu

Annie

CoinCu Noticias

Visitado 94 veces, 1 visita(s) hoy