Ataque de phishing permitió robar NFT de OpenSea
OpenSea anunció una nueva actualización de contrato inteligente con un plazo de una semana. Sin embargo, la urgencia y el corto plazo abrieron una pequeña ventana de oportunidad para los delincuentes.
La actualización requiere que los usuarios migren sus NFT listados de la cadena de bloques de Ethereum a un nuevo contrato inteligente. Como resultado directo de la actualización, los usuarios que no migran desde Ethereum corren el riesgo de perder sus listados antiguos e inactivos, que actualmente no requieren tarifas de gas para la migración.
NFTs por valor de millones de dólares obtenidos mediante phishing
Según explica la propia OpenSea, se está investigando un "ataque de phishing" que ya no estaría activo en estos momentos. Según se describió inicialmente, fueron 32 usuarios afectados, aunque posteriormente se ha reducido esta cantidad a 17 usuarios. Los NFT robados están valorados en más de 1,7 millones de dólares, según ha confirmado el propio CEO de la plataforma. Una cifra que podría superar los 2,9 millones de dólares si se tiene en cuenta que los atacantes han empezado a vender los NFTs robados en la propia OpenSea.
En total, según el servicio de seguridad PeckShield, se han contabilizado un total de 254 NFTs robados, incluyendo varios de Decentraland y Bored Ape Yacht Club.
Investigaciones posteriores revelaron que los atacantes usaron correos electrónicos de phishing para robar los NFT antes de que migraran al nuevo contrato inteligente de OpenSea. Una vez que un usuario autoriza la migración de NFT desde el correo electrónico fraudulento. Cuando la víctima ingresa sus datos, los atacantes obtienen acceso a su cuenta y pueden robarle los NFTs.
Nadav Hollander, CTO ('Chief Technology Officer') de OpenSea, ha explicado varios aspectos del ataque. La migración al nuevo sistema Wyvern 2.3 está en el centro del asunto, ya que habría sido la excusa utilizada por los ciberatacantes.
Pero el CTO de OpenSea explica que no se ejecutó ninguna acción maliciosa relacionada con este, por lo que entienden que el ataque se realizó antes de la migración y que en vez de aprovechar un fallo del protocolo Wyvern, fue un ataque contra un objetivo elegido.
Si bien el mercado de NFT aún debe descifrar el ataque en curso, el investigador de blockchain Peckshield sospecha una posible fuga de información del usuario (incluidas las identificaciones de correo electrónico) que alimenta el ataque de phishing. Finzer ha pedido a los usuarios afectados que se comuniquen con la empresa.
Fuente: Xataka | Cointelegraph
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!