...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Los piratas informáticos se apoderan de una cuarta parte de la red Tor

8

Los atacantes reemplazan sobre la marcha las billeteras de bitcoin en los navegadores de los usuarios para interceptar los fondos que se envían.

Un grupo desconocido de ciberdelincuentes agregó servidores a la red Tor para llevar a cabo un ataque de eliminación de SSL a los usuarios del navegador Tor que realizan transacciones con criptomonedas. Su tarea era reemplazar las direcciones BTC de destino directamente en el tráfico, privando así a sus víctimas de la moneda digital.

Los ciberdelincuentes comenzaron su actividad en enero de 2020 y para mayo de 2020 controlaban una cuarta parte de todos los nodos de salida de la red Tor (23,95% o 380 piezas). A través de estos servidores, el tráfico de usuarios sale de la red Tor y entra en la Internet abierta.

El alcance de la operación es difícil de determinar, según el investigador de seguridad Nusenu, pero pudo identificar casi cuatrocientos nodos de salida maliciosos que estaban bajo el control de los atacantes en el punto álgido de la operación.

Al manipular el tráfico que pasa a través de los nodos de salida Tor controlados, los atacantes utilizaron una técnica de ataque de intermediario (MITM) en los usuarios del navegador Tor. En particular, estaban interesados ​​en los visitantes de sitios relacionados con las criptomonedas.

Para ser más precisos, los ciberdelincuentes llevaron a cabo la llamada eliminación de SSL: revirtieron el tráfico HTTPS de los usuarios a HTTP menos seguro. Como explicó Nusenu, el objetivo de los atacantes era reemplazar las direcciones de bitcoin dentro del tráfico HTTP enviado a los mezcladores de bitcoin (servicios para anonimizar las transacciones de criptomonedas). Al cambiar las direcciones de bitcoin al nivel del tráfico HTTP, los ciberdelincuentes interceptaron con éxito la criptomoneda sin que sus dueños se dieran cuenta.

Utilizando una técnica llamada "SSL Stripping", los atacantes intercambiaron el tráfico HTTPS cifrado de los usuarios por HTTP sin cifrar, lo que les permitió analizar y modificar libremente los datos interceptados como mejor les pareciera antes de que abandonaran la red Tor. Por lo tanto, tuvieron la oportunidad de buscar direcciones de billeteras de Bitcoin en el tráfico de usuarios y luego reemplazarlas por las suyas.

Como resultado del ataque, un usuario del Navegador Tor, al intentar transferir fondos de su billetera Bitcoin a otra billetera Bitcoin, podría entregar fácilmente los fondos a los estafadores.

En junio de este año, los operadores de la red Tor realizaron una "limpieza", debilitando significativamente el poder de ataque de los atacantes. Lograron reducir significativamente la influencia de los intrusos, sin embargo, más del 10% del tráfico de la red permanece bajo su control.


This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More