Skip to main content

El mayor robo de NFT: casi $2 millones de dólares a OpenSea

Usuarios de OpenSea, la mayor plataforma de tokens no fungibles (NFT), sufrieron este fin de semana varios ataques en los que les fueron sustraídos 641 ETH, $1.7 millones de dólares en este tipo de activos.

De acuerdo con The Verge, la mayor parte de los ataques tuvo lugar entre las 5:00 y las 8:00 p.m. ET y fueron dirigidos a 32 usuarios. Devin Finzer, cofundador y director ejecutivo de OpenSea, dijo que los atacantes engañaron a los propietarios de los NFT para que firmaran una carga útil maliciosa que autorizaba la transferencia de sus tokens no fungibles de manera gratuita.

Recommended Videos

This attack did not originate on https://t.co/TYuT1WACso.

— Devin Finzer (dfinzer.eth) (@dfinzer) February 20, 2022

Si bien la empresa cree que se trata de un ataque de phishing, no tiene claro aún de dónde provino. Quizá los usuarios pudieron haber recibido correos electrónicos de aspecto similar a los oficiales de OpenSea en los que se les instaba a mover sus NFT a la cartera de otra persona.

El saqueador pudo aprovechar que, justo el mismo día que realizó el ataque, OpenSea lanzaba un nuevo contrato inteligente y pedía a los usuarios que migraran sus participaciones. Estos pudieron firmar el payload del hacker al creer que se trataba del contrato de OpenSea.

Aunque OpenSea asegura que el atentado ha tenido lugar fuera de su plataforma, la compañía ayuda de manera activa a los usuarios afectados, por lo que realizan las investigaciones pertinentes sobre el caso. Además, recomienda a los usuarios que se aseguren de utilizar siempre el sitio web oficial opensea.io y que no confíen nunca en correos electrónicos sospechosos.

Érika García
Ex escritor de Digital Trends en Español
Érika García es una editora especializada en nuevas tecnologías y comunicación. Ha trabajado en diferentes medios en…
La IA ahora roba tus contraseñas con casi el 100% de precisión
Imagen típica de un hacker con una laptop para aprender a cómo saber si tu celular ha sido hackeado

DT
Investigadores de la Universidad de Cornell han descubierto una nueva forma en que las herramientas de IA roban sus datos: las pulsaciones de teclas. Un nuevo trabajo de investigación detalla un ataque impulsado por IA que puede robar contraseñas con hasta un 95% de precisión al escuchar lo que escribe en su teclado.

Los investigadores lograron esto entrenando un modelo de IA sobre el sonido de las pulsaciones de teclas y desplegándolo en un teléfono cercano. El micrófono integrado escuchó las pulsaciones de teclas en una MacBook Pro y pudo reproducirlas con una precisión del 95%, la precisión más alta que los investigadores han visto sin el uso de un modelo de lenguaje grande.

Leer más
Los hackers pueden robar tus inicios de sesión de esta forma
Cómo llamar con número oculto en iPhone y Android.

Los mejores administradores de contraseñas están destinados a mantener todos sus inicios de sesión e información de tarjetas de crédito seguros y protegidos, pero una nueva vulnerabilidad importante acaba de poner a los usuarios del administrador de contraseñas KeePass en grave riesgo de ser violados.

De hecho, el exploit permite a un atacante robar la contraseña maestra de un usuario de KeePass en texto plano, en otras palabras, en forma no cifrada, simplemente extrayéndola de la memoria de la computadora objetivo. Es un truco notablemente simple, pero que podría tener implicaciones preocupantes.
La vulnerabilidad de contraseña maestra de KeePass descubierta por el investigador de seguridad 'vdohney'. La contraseña maestra extraída (menos los dos primeros caracteres) se muestra al final de la línea "Combinado". Pitido de la computadora
Los administradores de contraseñas como KeePass bloquean toda su información de inicio de sesión para mantenerla segura, y todos esos datos están sellados detrás de una contraseña maestra. Ingresa su contraseña maestra para acceder a todo lo almacenado en su bóveda, lo que la convierte en un objetivo valioso para los piratas informáticos.

Leer más
Error de WordPress deja casi 2 millones de sitios vulnerables
Un celular con el logo de WordPress.

Una falla en dos complementos personalizados de WordPress deja a los usuarios vulnerables a ataques de secuencias de comandos entre sitios (XSS), según un informe reciente.

Investigador de Patchstack Rafie Muhammad descubrió recientemente una falla XSS en los complementos Advanced Custom Fields y Advanced Custom Fields Pro, que son instalados activamente por más de 2 millones de usuarios en todo el mundo, según Bleeping Computer.

Leer más