Informática

Método Que Usan Los Hackers Para Robar Bitcoin Online

Los investigadores han estado advirtiendo durante años sobre problemas críticos con el Sistema de Señalización 7 (SS7) que podría permitir a los hackers escuchar en llamadas telefónicas privadas y leer mensajes de texto a una escala potencialmente extensa, a pesar del cifrado más avanzado utilizado por las redes celulares.

A pesar de los arreglos realizado desde hace años, las redes celulares mundiales han estado constantemente ignorando este grave problema, diciendo que la explotación de las debilidades del SS7 requiere una importante inversión técnica y financiera, por lo que este grave riesgo pasa a un segundo plano, convirtiéndose en un problema muy bajo para las personas.

Sin embargo, a principios de este año vimos un ataque en el «mundo real», los hackers utilizaron esta falla de diseño en el SS7 para drenar las cuentas bancarias de las víctimas mediante la interceptación del código de autenticación de dos factores (OTP) enviados por los bancos a sus clientes y redirigirlos a ellos mismos.

Si ese incidente no fue suficiente para que las redes de telecomunicaciones globales consideraran la posibilidad de arreglar los defectos, los hacker white hat de Positive Technologies ahora demostraron cómo los cibercriminales podrían explotar la falla SS7 para tomar el control de las billeteras bitcoin en línea para robar todos sus fondos.

Creado en los años 80, SS7 es un protocolo de señalización de telefonía que alimenta a más de 800 operadores de telecomunicaciones de todo el mundo, entre ellos AT & T y Verizon, para interconectar e intercambiar datos, como enrutamiento de llamadas y textos entre sí, permitiendo roaming y otros servicios.

Robar Bitcoin online es posible? (Vídeo)


Durante la demostración del ataque, los investigadores de Positive  primero obtuvieron la dirección de Gmail y el número de teléfono del objetivo, y luego iniciaron una solicitud de restablecimiento de contraseña para la cuenta, que implicaba el envío de un token de autorización de una sola vez para ser enviado al número de teléfono del objetivo.

Al igual que en anteriores ataques al SS7, los investigadores de Positive fueron capaces de interceptar los mensajes SMS que contienen el código 2FA mediante la explotación de conocidos defectos de diseño en SS7 y obtener acceso a la bandeja de entrada de Gmail.

A partir de ahí, los investigadores fueron directamente a la cuenta de Coinbase que se registró con la cuenta comprometida de Gmail e iniciaron otro restablecimiento de contraseña, esta vez, para la cartera en Coinbase de la víctima. A continuación, se registró en la cartera y se realizo el robo del Bitcoin.

Afortunadamente, este ataque fue llevado a cabo por los investigadores de seguridad en lugar de los ciberdelincuentes, por lo que no había ningún fraude real de bitcoin.

Este problema parece una vulnerabilidad en Coinbase, pero no lo es. La debilidad real reside en el propio sistema celular. Positive Technologies también ha publicado un video de prueba de concepto, demostrando lo fácil que es hackear una billetera de bitcoin simplemente interceptando mensajes de texto.

Diferentes escenarios de ataque al SS7

Este ataque no se limita sólo a las billeteras de Bitcoin. Cualquier servicio, ya sea Facebook o Gmail, que depende de la verificación en dos pasos son vulnerables a los ataques. Las fallas de diseño en el SS7 han estado en circulación desde 2014 cuando un equipo de investigadores en los Laboratorios de Investigación de Seguridad alemanes alertó al mundo.

Las fallas podrían permitir a los hackers escuchar llamadas telefónicas e interceptar mensajes de texto a una escala potencialmente masiva, a pesar del cifrado más avanzado utilizado por los operadores de redes celulares.

El año pasado, los investigadores de Positive Technologies también dieron demostraciones de «fallos» en WhatsApp, Telegram y Facebook usando las mismas fallas de diseño en SS7 para evitar la autenticación de dos factores utilizada por esos servicios.

Aunque los operadores de red no pueden solucionar los problemas en el corto plazo, es poco lo que un usuario de smartphone puede hacer. Evite utilizar la autenticación de dos factores mediante textos SMS para recibir códigos OTP. En su lugar, confíe en claves de seguridad basadas en criptografía como un segundo factor de autenticación.

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Ver comentarios

  • Hola, quisiera consultarte por algun programa seguro para poder conseguir bitcoins, tengo una tarjeta de video relativamente potente, he tenido experiencias con bitcoins pero nada fructiferas, algun consejo ?

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace