AD
AD
  • General Bytes, uno de los principales fabricantes de cajeros automáticos de criptomonedas, ha informado de que ha sido pirateado recientemente.
  • La empresa rastreó que el pirata informático implicado se habría llevado 1,5 millones de dólares en Bitcoin (BTC).

La semana anterior, un puñado de bancos tradicionales sufrió un duro golpe en Estados Unidos. Esta vez, las criptomonedas parecen haber sufrido su propia ración de ataques, ya que un importante fabricante mundial de cajeros automáticos de criptomonedas ha sido recientemente atacado por piratas informáticos.

General Bytes, uno de los principales fabricantes de cajeros automáticos de criptomonedas del mundo, sufrió una brecha de seguridad los días 17 y 18 de marzo.

Los piratas informáticos liquidaron 56,28 Bitcoins, valorados en la asombrosa cifra de 1,5 millones de dólares en el momento del ataque. Los Bitcoins robados procedían de operadores de cajeros automáticos de criptomonedas de Estados Unidos. El número de operadores afectados oscila entre 15 y 20. Un número significativo de operadores de cajeros automáticos del país se vieron obligados a cerrar brevemente.

El 28 de marzo, un día después del incidente, la empresa se dirigió a Twitter para informar al público sobre el incidente. La empresa notificó que se había emitido un comunicado en el que se informaba a los clientes de que sus datos personales, así como sus fondos, estaban a salvo.

«Los días 17 y 18 de marzo de 2023, GENERAL BYTES experimentó un incidente de seguridad. Publicamos un comunicado instando a los clientes a tomar medidas inmediatas para proteger su información personal.Instamos a todos nuestros clientes a tomar medidas inmediatas para proteger sus fondos e información personal y leer cuidadosamente el boletín de seguridad.» Escribió la empresa en un tuit.

General Bytes detalla cómo los clientes pueden detectar una brecha en el servidor

En el boletín, la empresa explica que el atacante consiguió cargar su propia aplicación Java de forma remota. Para ello utilizó la interfaz de servicio maestro, que suelen utilizar los terminales, para cargar y ejecutar vídeos utilizando privilegios de usuario batm.

El resultado fue el acceso a cierta información que, de otro modo, habría sido privada. El hacker obtuvo la capacidad de acceder a la base de datos. También fue capaz de leer y descifrar claves API que suelen utilizarse para acceder a fondos en monederos calientes e intercambios.

Además, el hacker podía enviar fondos desde hot wallets, así como descargar nombres de usuario, sus hashes de contraseñas y desactivar su autenticación de dos factores. El pirata informático también podía acceder a los registros de eventos del terminal y buscar cualquier caso en el que los clientes hubieran canjeado su clave privada en el cajero automático. El boletín también indicaba los pasos que podían dar los usuarios para averiguar si su servidor había sido vulnerado.

«Investiga tus archivos master.log y admin.log y busca los intervalos de tiempo en los que tu servidor no haya registrado nada. Por lo general, sólo verá un día de eventos. El atacante estaba borrando estos registros para ocultar su actividad. Este es un cierto indicador de ataque» Explicaba el boletín.

Olivia Brooke lleva escribiendo sobre criptodivisas desde 2018. Actualmente está fascinada por las NFT y sigue comprometida con aprender y escribir sobre la industria de las criptodivisas en general. Olivia tiene un máster en Economía, lo que le ha proporcionado una sólida formación analítica para profundizar en las implicaciones económicas y los aspectos financieros del mundo de las criptodivisas. Su experiencia y pasión por el tema la convierten en un valioso recurso para comprender el dinámico panorama de los activos digitales y la tecnología blockchain.

Exit mobile version