Uno de los desarrolladores principales de ENS se convirtió en el objetivo de un ciberataque, destacando cuán vulnerables pueden ser los inversores en criptomonedas. Incluso los profesionales pueden caer en estas trampas, lo que podría resultar en pérdidas significativas para una gran parte de la comunidad de inversores en cripto. ¿Cuáles son los detalles de este incidente? ¿De qué deberían tener cuidado los inversores?
Vulnerabilidades de Google y Criptomonedas
Los ciberdelincuentes continúan buscando ganancias injustas utilizando diversos métodos. Anuncios de productos falsos, videos engañosos de oportunidades de inversión impulsados por IA, virus y ataques de phishing hacen que sea imperativo que los inversores ejerzan extrema precaución.
Nick, un nombre conocido en la comunidad cripto, fue víctima de atacantes que utilizaron dos vulnerabilidades de seguridad no resueltas en la infraestructura de Google.
“Recientemente, fui objetivo de un ataque de phishing altamente sofisticado, que quiero enfatizar aquí. Este ataque explota una falla de seguridad en la infraestructura de Google, y dado que se niegan a solucionarlo, podemos esperar ver tales ataques con más frecuencia. Aquí está el correo electrónico que recibí;”
“Lo primero que hay que notar es que este es un correo electrónico válido y firmado – fue enviado desde no-reply@googlecom. Pasa las verificaciones de firma DKIM, y Gmail lo muestra sin ninguna advertencia – incluso colocándolo en el mismo hilo que otras alertas de seguridad legítimas.”
DKIM (DomainKeys Identified Mail) es un protocolo de seguridad que verifica la identidad del remitente del correo electrónico y garantiza que el correo no ha sido alterado durante el tránsito.
Detalles del Ataque
Para aumentar la credibilidad de un sitio web falso, los atacantes utilizan la función de sitio de Google para atraer fácilmente a sus víctimas en el momento del shock. El enlace del sitio te dirige a una página de “portal de soporte” muy convincente, donde los atacantes instan a la víctima a iniciar sesión en su cuenta.
“Así es como funciona: Primero, registran un nombre de dominio y crean una cuenta de Google para ‘me@domain.’ El nombre de dominio no es crucial, pero ayuda a que parezca una forma de infraestructura. Como verás en breve, elegir ‘me’ como nombre de usuario es ingenioso.
Luego, crean una aplicación de Google OAuth. Para el nombre de la aplicación, ingresan *todo el texto del mensaje de phishing* – incluyendo nuevas líneas – seguido de múltiples espacios y “Google Legal Support.”
Otorgan permisos de acceso a la aplicación OAuth para la dirección ‘me@…’. Esto genera un mensaje de ‘Advertencia de Seguridad’ enviado desde Google a las direcciones de correo electrónico ‘me@…’. Dado que el correo electrónico es generado por Google, está firmado con una clave DKIM válida y pasa todas las verificaciones.
Finalmente, retransmiten el mensaje a las víctimas. DKIM solo valida el mensaje y el encabezado, confirmando el sobre; por lo tanto, el mensaje pasa la validación de firma y aparece como un mensaje legítimo en la bandeja de entrada del usuario – incluso dentro del mismo hilo que las alertas de seguridad legítimas.
Debido a que etiquetan las cuentas de Google como ‘me@’, Gmail indica que el mensaje fue enviado a ‘me’ en la parte superior; esto evita otro indicador que podría levantar banderas rojas.
Reporté este problema a Google; desafortunadamente, lo cerraron afirmando, ‘Funciona como se pretende,’ explicando que no ven esto como una falla de seguridad. Claramente, no estoy de acuerdo – pero hasta que cambien de opinión, ten cuidado con las alertas de seguridad engañosas de Google.”
Este complejo método de hacking parece ser utilizado por atacantes más profesionales. Sin embargo, los inversores promedio en criptomonedas también podrían ser víctimas a medida que los métodos se vuelven más comunes. Por lo tanto, asegúrate de verificar la barra de URL varias veces durante todas las sesiones de inicio de sesión para confirmar que estás en el sitio web y la página de inicio de sesión originales. Ten cuidado con los correos electrónicos que te emocionen (demandas, cierres de cuentas, etc.) y verifica todo más de una vez antes de actuar.
Además, evita usar la dirección de correo electrónico asociada con los intercambios para cualquier otro propósito, y ten en cuenta que las direcciones de correo electrónico complejas compuestas de letras y números tienen menos probabilidades de ser objetivo en correos electrónicos de ataque potenciales.