Los hackers roban Bitcoin a través de una explotación a gran escala en Tor: informe

Los hackers en su apogeo operaron alrededor de un cuarto de „relés de salida“ en Tor este año, permitiéndoles redirigir las transacciones de Bitcoin.

Los hackers este año controlaron el 24% de los relés de salida de Tor, más que nunca en los últimos cinco años, según un investigador de seguridad cibernética.
Esto permite a los hackers fisgonear las transacciones encriptadas y redirigir los fondos de Bitcoin Trader hacia ellos mismos.
„Los ataques de reescritura de direcciones de Bitcoin no son nuevos, pero la escala de sus operaciones sí“, dijo el investigador.

Los hackers este año ejercieron una influencia significativa sobre el navegador de privacidad Tor, según un informe del investigador de seguridad cibernética seudónimo „nusenu“.

Y están usando esta influencia para secuestrar la criptografía…
transacciones, específicamente dirigidas a Bitcoin servicios de mezclado.

El navegador Tor funciona haciendo rebotar su tráfico sobre varios repetidores anónimos diferentes. Esto significa que es muy difícil rastrear tu identidad. Cuando, por ejemplo, una consulta de búsqueda llega al último relé, llamado „relé de salida“, tus datos en Internet y sale el resultado de la búsqueda.

Pero el investigador encontró que los hackers en su apogeo operaban el 24% de los relés de salida de la red, o 380, en mayo de este año. Es el mayor control que han tenido sobre los relés de salida de Tor en los últimos cinco años, dijo el investigador. Controlando estos relés de salida, los hackers pueden eliminar los protocolos de encriptación de los sitios web para ver los datos de los usuarios y manipularlos. Y están usando el control para robar Bitcoin, dijo el investigador.

„Parece que buscan principalmente sitios web relacionados con la criptografía, es decir, servicios de mezcladores de Bitcoin múltiples. Reemplazaron las direcciones de bitcoin en el tráfico HTTP para redirigir las transacciones a sus billeteras en lugar de la dirección de bitcoin proporcionada por el usuario“, dijo nusenu.

Aprenda el desarrollo de Ethereum, 11 semanas de campamento de entrenamiento y certificación en línea

Está abierto el registro para el Bootcamp de desarrolladores en línea de ConsenSys, líder en la industria de las cadenas de bloques. A su propio ritmo con tutoría 1 a 1, acceso a la comunidad y mucho más.

Si bien este tipo de ataques del hombre en el medio no son nuevos, ni son exclusivos del navegador Tor, la escala de este ataque en particular no tiene precedentes, según el informe.

El investigador ha estado informando de las fechorías de los hackers a los administradores de Tor desde mayo y muchos fueron derribados el 21 de junio. Pero el atacante todavía controla más del 10% de los nodos de transmisión de salida, dijo nusenu.

Documentos policiales filtrados revelan el papel de Crypto en el oscuro comercio de armas biológicas de la web

Un manual filtrado de la INTERPOL que cubre el comercio de armas químicas y biológicas en la oscura red, incluye consejos para la transacción y la incautación de cripto-monedas. La portada del „Investidor“ de la INTERPOL…

Las vulnerabilidades vienen como un shock para aquellos para quienes Tor es el estándar de oro del anonimato para un navegador web. Tor es la interfaz que muchos usan para acceder a la oscura red, el punto débil de Internet que alberga los mercados de drogas y otras actividades ilegales. El navegador también es utilizado por denunciantes y periodistas que tratan de evadir la vigilancia.

Para solucionar el problema, el investigador sugiere una solución a corto plazo -limitando la cantidad de relés de salida, y una solución a largo plazo- que tenga una cierta cantidad de operadores „conocidos“; éstos pueden requerir, por ejemplo, la verificación de las direcciones de correo electrónico o el envío de direcciones físicas.