El 19 de junio, Bithumb, el criptocambio número uno de Corea del Sur, fue pirateado. Los atacantes robaron criptomonedas por valor de $ 30 millones, convirtiéndolo en uno de los robos más grandes del año hasta el momento. Si bien el intercambio ya ha prometido compensar a sus usuarios, el daño ya está hecho: una vez más, se ha hecho evidente que incluso los jugadores más grandes no puedstelen garantizar la seguridad total.
De hecho, el mundo cripto no ha sido el mismo desde el colapso de Mt. Gox. Aún así, se trata de cómo se manejan estos ataques a continuación: mientras que algunos desaparece o comienzan a difundir la responsabilidad, otros optan por reconstruir su reputación paso a paso, constantemente haciendo las paces con la comunidad. Así es como han sucedido hasta ahora los hacks más grandes de 2018 y cuáles han sido sus consecuencias.
Bithumb
“Sin daño” a los clientes
Cuándo: junio de 2018
Robo: $ 30 millones en criptomonedas
Resultado: caída en la calificación
El 19 de junio, Bithumb, el criptocambio más grande de Corea del Sur, fue pirateado. Se robaron más de 35 mil millones de wones (aproximadamente $ 30 millones) en criptomonedas. En el momento del ataque, Bithumb fue clasificado como el sexto mayor intercambio por volumen de comercio a nivel mundial, pero desde entonces ha caído al décimo lugar.
Según Cointelegraph Japan, los piratas informáticos secuestraron la billetera de Bithumb. Casualmente, el intercambio comenzó a mover “todos los activos [s]” a una billetera fría para actualizar su sistema de seguridad el 16 de junio, días antes del ataque.
Una vez que el equipo de Bithumb se dio cuenta de que su servicio estaba siendo pirateado, detuvo todos los servicios de depósito y retiro. En un anuncio oficial realizado el 21 de junio, el intercambio de cifrado confirmó su intención de reembolsar a los usuarios afectados por el robo. Además, Bithumb declaró que su sistema de billetera estaba experimentando “un cambio total” para evitar nuevos ataques y afirmó que no habrá “daños” a sus clientes como consecuencia del robo, enfatizando su estricta separación de los activos del cliente y la compañía. .
Según informes de medios locales, el Ministerio de Ciencia y Tecnología del país lanzó una investigación sobre el hackeo. Según se informa, la Agencia de Internet y Seguridad de Corea (KISA, por sus siglas en inglés) también se involucró para determinar cómo exactamente ocurrió el ataque, trabajando estrechamente con la policía local y otras agencias. Supuestamente, las autoridades también enviaron agentes a las oficinas de Bithumb en Seúl para recopilar datos y registros de las computadoras de la compañía.
El secuestro ocurrió pocas semanas después de que Bithumb fuera autorizado por el gobierno surcoreano, que no encontró evidencia de maldad en Bithumb después de una investigación de tres meses, pero ordenó que el intercambio pague 30 mil millones de won (aproximadamente $ 28 millones) en impuestos.
Bithumb ha sido pirateado antes. En julio de 2017, los datos personales de 30,000 clientes fueron robados debido a que la computadora de un empleado se vio comprometida, mientras que algunos usuarios también informaron pérdidas.
Coinrail
“Peligro de FUD”
Cuándo: junio de 2018
Robo: 40 mil millones de wones (aproximadamente $ 37,2 millones)
Resultado: reacción exagerada de los medios tradicionales
Cuando el intercambio surcoreano Coinrail fue pirateado, los principales medios reaccionaron con toda su fuerza. Bloomberg, The Wall Street Journal, Reuters y The Guardian vincularon el ataque cibernético con la caída de los precios de Bitcoin y altcoins. Bitcoin perdió alrededor del 11% de su valor en ese momento, aunque reconocieron que Coinrail era una operación bastante pequeña, siendo la 99ª. el mayor intercambio de cifrado en el momento. Además, ninguno de esos artículos mencionaba otra posible explicación de la caída de los precios, como la investigación de los reguladores estadounidenses sobre la manipulación de los precios en el mercado cifrado, que estaba ocurriendo al mismo tiempo. Eso, por supuesto, indignó a la comunidad.
Se informó que Coinrail perdió alrededor de 40 mil millones de wones (37,2 millones de dólares) en criptomonedas, incluidos 21 mil millones de won en Pundi X y 14,9 mil millones de won en monedas de Aston. Como señala el medio de comunicación local Sedaily, Coinrail eliminó partes sobre el reembolso de sus términos de servicio una semana antes del ataque. Sin embargo, el intercambio supuestamente explicó la eliminación diciendo que estaba trabajando con el gobierno para revisar los términos del contrato.
Según el sitio web de la bolsa, el 70 por ciento de sus activos se transfirieron a cámaras frigoríficas, y “alrededor del 80 por ciento” de las monedas robadas se congelaron o extrajeron de alguna manera, ya que el intercambio está bajo “mantenimiento del sistema”. Coinrail planea vuelva a abrir alrededor del 15 de julio.
Verge
“La ignorancia es dicha”
Cuándo: abril-mayo
Robo: 35 millones de XVG (alrededor de $ 1.7 millones)
Resultado: reputación dañada
La criptomoneda centrada en la privacidad Verge (XVG) ha sido hackeada dos veces, tres veces, teniendo en cuenta que su cuenta de Twitter también fue tomada en marzo en los últimos meses.
A principios de abril, comenzaron a surgir informes sobre cómo Verge hackeado. Aparentemente, los atacantes explotaron un error que permitió la manipulación de marcas de tiempo de minería de bloques. Utilizando la falla del código, tuvieron la capacidad de crear monedas ilegítimas de la nada, robando 250,000 XVG como resultado. Verge llamó al incidente “un pequeño ataque hash” y afirmó que los fondos solo podían explotarse durante tres horas. En Bitcointalk.org, un miembro del equipo de Verge escribió “estamos contentos de que esto haya sucedido y que no haya sido tan malo como podría haber sido”. En respuesta, el usuario de la pizarra OCMiner notó que los desarrolladores aparentemente ‘resolvieron’ al lanzar accidentalmente un tenedor duro. XVG perdió alrededor del 25 por ciento de su valor en reacción a las noticias.
El 21 de mayo, Verge fue pirateado nuevamente, ya que su equipo tuiteó que sus grupos mineros estaban bajo un ataque DDoS. Esta vez, 35 millones de XVG (aproximadamente $ 1.7 millones) fueron robados en un período de pocas horas, y XVG disminuyó un poco más del 14 por ciento.
OCMiner, que llamó la atención sobre la primera violación de seguridad, señaló nuevamente la vulnerabilidad de Verge en el tablero de mensajes, afirmando que “ya que no se hizo nada sobre los ataques anteriores (solo una curita), los atacantes simplemente usan dos algos para bifurcarse la cadena para su propio uso y están ganando millones. “El precio de XVG es de $ 0.026131 a partir del tiempo de impresión, el más bajo en los últimos tres meses, según Coinmarketcap.
Coincheck
“Cumplimiento y transparencia”
Cuándo: enero 2018
Robo: 532 millones de monedas NEM
Resultado: Coincheck sobrevivió al hack y se compró la presión de FSA.
En enero, el intercambio con sede en Tokio Coincheck fue pirateado. Coincheck tuvo que congelar todas las operaciones después de que perdió 523 millones de monedas NEM, por un valor aproximado de $ 534 millones en ese momento, el 26 de enero. Las monedas fueron retiradas a través de varias transacciones no autorizadas de una billetera caliente (según los representantes de Coincheck, los piratas informáticos lograron robar clave privada) donde se estaban almacenando las monedas NEM, lo que les permite drenar los fondos. Más tarde ese mismo día, el presidente de la Fundación NEM, Lon Wong, lo llamó “el mayor robo en la historia del mundo”. De hecho, el truco de Coincheck fue más grande que el del monte. Gox por alrededor de $ 50 millones en términos de fondos robados.
Poco después de que se produjo la violación de seguridad, Coincheck celebró una conferencia de prensa. Allí, el equipo de Coinbase explicó que las monedas NEM estaban en efecto retenidas en una simple billetera caliente en lugar de una billetera multisig mucho más segura, ya que la configuración de seguridad difiere entre varias monedas en la bolsa. Hicieron hincapié en que otras criptomonedas en la plataforma se almacenaban en billeteras multigrado y confirmaron que los fondos robados pertenecían a los clientes. El equipo de Coincheck también prometió reembolsar a sus clientes.
En marzo, un medio de comunicación local, el Nikkei Asian Review, escribió que se enviaron correos electrónicos de malware a varios miembros del personal de Coincheck semanas antes del ataque, lo que podría haber abierto el sistema de correo electrónico de los empleados para permitirles robar la clave privada.
A raíz del ataque, 10 criptomonetas entablaron demandas a mediados de febrero por el congelamiento de la criptografía de Coincheck. 132 inversores criptográficos más presentaron otra demanda a principios de marzo, buscando alrededor de 228 millones de yenes (alrededor de $ 2 millones) en daños y perjuicios. Sin embargo, Coincheck cumplió su promesa, ya que a mediados de marzo la plataforma de intercambio comenzó a reembolsar a los clientes afectados y permitió el retiro y la venta de ciertas criptomonedas.
Durante el proceso de manejo de las secuelas, Coincheck había demostrado el cumplimiento total con la FSA, el organismo regulador japonés que supervisa la industria de cifrado en el país. Poco después del ciberataque, la FSA realizó inspecciones in situ de 15 intercambios y envió órdenes de mejora comercial a siete de estos intercambios, incluido Coincheck. Después de la inspección, el intercambio optó por soltar tres monedas basadas en el anonimato de su lista.
En abril, el proveedor tradicional japonés de servicios financieros Monex Group compró el 100 por ciento de las acciones de Coincheck Inc, por 3.600 millones de yenes ($ 33,5 millones). El nuevo propietario pronto anunció planes para la expansión internacional. Entonces, en general, Coincheck parece haberse recuperado después del golpe masivo.
BitGrail
“Juguemos el juego de la culpa (y somos demandados)”
Cuándo: febrero 2018
Robo: 17 millones de tokens XRB
Resultado: las billeteras de las empresas incautadas a través del tribunal
El 8 de febrero, el intercambio de criptomonedas italiano BitGrail afirmó que $ 195 millones en criptomonedas de clientes en Nano (XRB, anteriormente conocido como Raiblocks) fueron robadas en lo que podría ser el corte más sombrío de esta lista, ya que la culpa aún se está modificando entre BitGrail el fundador Francesco Firano y el equipo de desarrollo de Nano.
Esencialmente, un día después de que BitGrail fuera ‘pirateado’ y se borraron 17 millones de XRB de las billeteras de la bolsa, los desarrolladores de Nano hicieron un comentario oficial que mostraba que el propietario y operador de BitGrail, Francesco “The Bomber” Firano había pedido que se alterara el libro de monedas. .
“[…] Firano nos informó de la falta de fondos de la billetera de BitGrail. Una opción sugerida por Firano era modificar el libro para cubrir sus pérdidas, lo cual no es posible, ni es una dirección que podamos seguir “, escribió Nano en una publicación de nivel medio.
El equipo de Nano publicó una supuesta evidencia de que algunos de los retiros que Firano afirmaba eran el resultado de un ataque se habían producido ya en octubre de 2017. Firano negó esos hallazgos, que son impugnables porque Nano no registra las fechas de transacción directamente en su blockchain. En un momento dado, implicó que las transacciones fueron de alguna manera eliminadas y restauradas en una fecha posterior, que técnicamente es inalcanzable debido a la naturaleza de la cadena de bloques.
En una entrevista con Cointelegraph, Firano también afirmó que sería “imposible reembolsar la cantidad robada” y argumentó que la tecnología de marca de tiempo de Nano y que el explorador de bloque de la criptomoneda no es confiable. La red Nano Blockchain hizo una resincronización de sus nodos, proporcionando cada bloque o transacción faltante antes del 19 de enero con marcas de tiempo. Esto sugirió que, de hecho, todas las transacciones se registraron con precisión.
Sin embargo, los usuarios de BitGrail todavía no han recibido una respuesta definitiva en cuanto a qué llevó precisamente al incidente, y se dirigieron a los tribunales. El 5 de abril, se presentó una demanda colectiva en los EE. UU. En nombre de los inversores. El equipo de Nano los apoyó, afirmando que incluso ayudarían a pagar las cuentas de los abogados de aquellos que buscaban combatir a BitGrail en los tribunales.
En marzo, después de aplicar la presión legal, BitGrail anunció planes para reembolsar a sus usuarios, pero solo si esos usuarios dejaban de demandar al cambio. En un comunicado de prensa, BitGrail dijo que “el uso de la plataforma para las víctimas del robo estará sujeto a la firma de un acuerdo de solución. Este último se caracterizará por una renuncia expresada por parte de los usuarios a todo tipo de acción legal, y deberá formalizarse a través de la compilación de un formulario “.
Por lo tanto, Bitgrail intentó pagar a sus usuarios creando un token, Bitgrail Shares (BGS). A los clientes que se vieron afectados por el atraco se les reembolsó el 20 por ciento de su cantidad perdida en XRB, y se supone que el 80 por ciento restante está cubierto por BGS. No obstante, BitGrail una vez más afirmó que no asumía la responsabilidad del hack, y siguió señalando a Nano y sus supuestos problemas de protocolo.
El 15 de junio, el caso de BitGrail tomó otro giro, ya que el BTC almacenado en las billeteras de la empresa fue confiscado por las autoridades legales italianas. Los fondos fueron eliminados luego de una orden judicial del Tribunal de Florencia el 5 de junio, pero no mencionaron el valor actual de los activos incautados. La orden judicial fue activada por una petición presentada por las víctimas del truco BitGrail.
Hacks más pequeños: MyEtherWallet, BlackWallet y Binance
En enero, un secuestro de DNS llevó a los piratas informáticos a robar monedas con un valor de 400.000 dólares de Stellar Lumens (XLM) de Blackwallet.co. Los atacantes tomaron el servidor de alojamiento del servicio y cambiaron la configuración para enviar las monedas a su dirección.
Del mismo modo, más de $ 150,000 en ETH fue robado en el ataque de DNS en la billetera de cifrado MyEtherWallet (MEW) en abril. El ataque recordó las acusaciones de un DNS hackeado en MEW en enero por los desarrolladores de altcoin Ethereum Blue, radicalmente negado en ese momento por el equipo de MEW, que lo llamó “una mentira estúpida”.
El 7 de marzo, los usuarios de Binance, el intercambio de cifrado más grande del mundo por volumen de operaciones, se vieron afectados por un hack de software de terceros. Eso resultó en transacciones no autorizadas realizadas desde sus cuentas. Sin embargo, como pronto declaró el CEO de Binance Changpeng Zhao, todos los fondos de los usuarios estaban a salvo, y el intercambio volvió a funcionar normalmente. El 11 de marzo, Binance dijo que estaba ofreciendo $ 250,000 en Binance Coin (BNB) para la primera persona en suministrar la información que resultaría en el arresto legal del atacante.