La propia empresa de criptomonedas pirateó a sus clientes para proteger sus fondos de los piratas informáticos

hackeo de billetera komodo agama

¿Está utilizando Agama Wallet de Komodo para almacenar sus criptomonedas KMD y BTC?

¿Sus fondos también fueron transferidos sin autorización durante la noche a una nueva dirección?

Si es así, no se preocupe, probablemente sea seguro y, si tiene suerte, recuperará sus fondos.

Esto es lo que sucedió exactamente…

Komodo, un proyecto de criptomonedas y desarrollador de la billetera Agama, adoptó una forma sorprendentemente única de proteger los fondos de sus clientes.

La empresa hackeó a sus clientes y transfirió sin autorización casi 8 millones de KMD y 96 Bitcoins de sus monederos de criptomonedas a una nueva dirección propiedad de la empresa.

¿Por qué? Para proteger los fondos de sus clientes de los piratas informáticos.

Esto puede sonar raro, pero es verdad.

Komodo se enteró recientemente de una biblioteca JavaScript maliciosa de código abierto de terceros que la empresa estaba usando en su aplicación Agama Wallet.

La biblioteca, denominada «electron-native-notify», recibió hace dos meses una actualización de su autor anónimo que incluía una puerta trasera secreta en el nuevo código que fue diseñado para robar y enviar semillas/clave privada y otras contraseñas de inicio de sesión de los usuarios de la billetera Agama. a un servidor remoto.

Por lo tanto, si ha iniciado sesión en cualquier versión de la billetera Agama descargada del sitio web oficial de Komodo o de sus aplicaciones para Android e iOS después del 13 de abril de este año, es probable que le hayan robado las credenciales de su billetera.

La actualización de la biblioteca maliciosa en cuestión fue detectada inicialmente por un equipo de seguridad en el servicio de repositorio de paquetes JavaScript de npm, quien luego informó a Komodo sobre el problema.

«El ataque se llevó a cabo utilizando un patrón que se está volviendo cada vez más popular; publicando un paquete útil (electron-native-notify) en npm, esperando hasta que el objetivo lo usara y luego actualizándolo para incluir un paquete malicioso. carga útil «, dijo el blog npm.

El blog de npm también compartió una breve demostración en video que muestra cómo la versión con puerta trasera de la billetera Agama ha estado enviando en secreto la semilla privada de una billetera a un servidor remoto en segundo plano.

Después de descubrir la vulnerabilidad, Komodo decidió usar una técnica similar de robo de contraseñas contra sus usuarios para obtener acceso a la mayor cantidad posible de billeteras afectadas y transfirió sus fondos a una billetera segura antes de que los piratas informáticos pudieran robarlos.

«Las billeteras seguras RSgD2cmm3niFRu2kwwtrEHoHMywJdkbkeF (KMD) y 1GsdquSqABxP2i7ghUjAXdtdujHjVYLgqk (BTC) están bajo el control del equipo de Komodo, y sus propietarios pueden reclamar los activos», dijo Komodo.

Sin embargo, es importante tener en cuenta que la empresa no ha vaciado todas las billeteras de los usuarios afectados.

Por lo tanto, si su billetera no ha sido barrida, se le recomienda encarecidamente que traslade inmediatamente todos sus fondos de Agama a una nueva dirección.

Komodo también dijo que la versión Verus de su billetera Agama no se ve afectada por esta vulnerabilidad y sigue siendo completamente segura, ya que no incluye la biblioteca maliciosa en cuestión. Por lo tanto, los usuarios de la versión Verus de la billetera Agama no se ven afectados por el incidente de seguridad.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática