WazirX confirma un hackeo de USD 230 millones y disipa la información errónea en la línea de tiempo

Last Updated:
WazirX Hack Demystified: The Truth About the July 18 Incident and Misleading 8-Day Claims
  • La violación de WazirX ocurrió el 18 de julio, no antes con la información errónea sobre una violación anterior de 8 días es incorrecta.
  • Los atacantes actualizaron la billetera multi-sig de WazirX a una versión maliciosa, drenando más de $ 230 millones de dólares.
  • Es probable que el phishing haya ocurrido a través de billeteras o sistemas de custodia comprometidos, no una violación de la interfaz de usuario.

La confusión y la desinformación rodearon inicialmente el hackeo de WazirX, pero ahora se confirma que los piratas informáticos robaron más de USD 230 millones del exchange de criptomonedas el 18 de julio al comprometer la billetera multifirma de la plataforma.

Contrariamente a los primeros informes, no se trató de una violación prolongada , sino de un ataque sofisticado y bien planificado, que hizo saltar las alarmas sobre la vulnerabilidad de los activos digitales a ciberataques cada vez más sofisticados.

El incidente involucró el compromiso de la billetera multifirma de WazirX, asegurada por cuatro firmantes de dos empresas. Los atacantes aprovecharon las vulnerabilidades actualizando la billetera a una versión maliciosa, lo que les permitió drenar más de USD 230 millones.

Las especulaciones de que la violación ocurrió ocho días antes eran de hecho falsas. Los piratas informáticos habían practicado su ataque contra contratos que no eran de WazirX incluso antes de apuntar a la billetera real. Por lo tanto, cualquier reclamación que sugiriera un período prolongado de incumplimiento era infundada. El verdadero ataque ocurrió el 18 de julio, según confirmó el CEO de WazirX, Nischal Shetty.

El ataque metódico sugiere un grupo altamente organizado, posiblemente vinculado a Corea del Norte. Los piratas informáticos no drenaron fondos de inmediato, sino que practicaron su enfoque, lo que indica una metodología estratégica. Esto era crucial, ya que necesitaban comprometer dos de las cuatro claves privadas y utilizar el phishing para el resto.

Es probable que el phishing haya tenido éxito a través de una billetera comprometida o una violación de los sistemas de los proveedores de custodia. Los atacantes obtuvieron firmas engañando a dos de los cuatro firmantes, engañándolos para que autorizaran lo que parecían ser transacciones rutinarias. Con estas firmas, actualizaron la billetera a un contrato malicioso, lo que les permitió mover fondos.

Las teorías actuales sugieren que una violación de las computadoras portátiles WazirX es más plausible que un compromiso de la interfaz de usuario de custodia. Esto se debe a que la interfaz de usuario normalmente no controla la generación o validación de la carga útil, que son procesos de back-end. Tanto WazirX como Liminal Custody han estado analizando activamente la violación, incluso buscando experiencia externa.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.

CoinStats ad

Latest News