Hackers roban Bitcoins a través de un exploit a gran escala en Tor

Hackers en su apogeo operaron alrededor de una cuarta parte de los “nodos de salida” en Tor este año, según un reciente informe. Esto les permitió redirigir las transacciones de Bitcoin.

A continuación, te mostraremos como:

  • Este año, los hackers controlaron el 24% de los nodos de salida en Tor. Es el porcentaje más alto en los últimos cinco años, según un investigador de ciberseguridad.
  • Esto permitió a los hackers espiar las transacciones criptográficas y redirigir los fondos de Bitcoin a sí mismos.
  • “Los ataques de reescritura de direcciones de Bitcoin no son nuevos, pero la escala de sus operaciones sí lo es”, afirmó el investigador.

Este año, los hackers ejercieron una influencia significativa sobre el navegador de privacidad Tor, según un informe del investigador seudónimo de ciberseguridad “nusenu”. 

Y están utilizando esta influencia para secuestrar transacciones de criptomonedas, específicamente dirigidas a los servicios relacionados a Bitcoin

El navegador Tor funciona pasando tu tráfico sobre varios relés (nodos) anónimos diferentes. Esto significa que es muy difícil rastrear tu identidad. Cuando, digamos, una consulta de búsqueda llega al nodo final, llamado “nodo de salida”, tus datos en Internet aparecen en el resultado de la búsqueda. 

Hackers al ataque

Pero el investigador descubrió que los hackers en su punto máximo operaban el 24% de los nodos de salida en la red, o 380, en mayo de este año. Ese es el mayor control que han tenido sobre los nodos de salida de Tor en los últimos cinco años, dijo el investigador. 

Al controlar estos nodos de salida, los hackers pueden eliminar los protocolos de cifrado en los sitios web para ver los datos de los usuarios y manipularlos. Y están usando el control para robar Bitcoin, dijo el investigador.

“Parece que buscan principalmente sitios web relacionados con criptomonedas, es decir, múltiples servicios relacionados a Bitcoins. Reemplazaron las direcciones de Bitcoin en el tráfico HTTP para redirigir las transacciones a sus billeteras. Las usaron en lugar de la dirección de Bitcoin proporcionada por el usuario”, dijo nusenu. 

Ataques comunes

Si bien este tipo de ataques man-in-the-middle no son nuevos ni exclusivos del navegador Tor, la escala de este ataque en particular no tiene precedentes. Según el informe, los datos son alarmantes.

El investigador ha estado reportando las fechorías de los hackers a los administradores de Tor desde mayo y muchos fueron eliminados el 21 de junio. Pero el atacante aún controla más del 10% de los nodos de retransmisión de salida, dijo nusenu. 

Las vulnerabilidades sorprenden a aquellos para quienes Tor es el estándar de oro del anonimato para un navegador web. Tor es la interfaz que muchos usan para acceder a la web oscura. La web oscura es la parte más sensible de Internet que alberga los mercados de drogas y otras actividades ilegales. El navegador también es utilizado por disidentes y periodistas que intentan evadir la vigilancia. 

Para solucionar el problema, el investigador sugiere una solución a corto plazo: limitar la cantidad de nodos de salida. Una solución a largo plazo según el investigador: tener una cierta cantidad de operadores “conocidos”. Esos pueden requerir, digamos, verificar direcciones de correo electrónico o enviar direcciones físicas. 

Deja un comentario