in

Los piratas informáticos han robado $ 1.4 mil millones este año utilizando puentes criptográficos. He aquí por qué está sucediendo

Los piratas informáticos han robado $ 1.4 mil millones este año utilizando puentes criptográficos.  He aquí por qué está sucediendo

Minería de la segunda criptomoneda más valiosa del mundo en Evobits IT SRL Un ingeniero inspecciona las unidades de procesamiento de gráficos (GPU) AMD de Sapphire Technology Ltd. en la granja de criptomonedas Evobits en Cluj-Napoca, Rumania, el miércoles 22 de enero de 2021. Los mundos la segunda criptomoneda más valiosa, Ethereum, se recuperó un 75 % este año, superando a su rival más grande, Bitcoin. Fotógrafo: Akos Stiller/Bloomberg vía Getty Images

Fotógrafo: Akos Stiller/Bloomberg vía Getty Images

Los inversores en criptomonedas se han visto muy afectados este año por ataques y estafas. Una de las razones es que los ciberdelincuentes han encontrado una vía particularmente útil para llegar a ellos: los puentes.

Los puentes de cadena de bloques, que conectan tenuemente las redes para permitir intercambios rápidos de tokens, están ganando popularidad como una forma para que los usuarios de criptomonedas realicen transacciones. Pero al usarlos, los entusiastas de las criptomonedas eluden un intercambio centralizado y usan un sistema que en gran medida está desprotegido.

Se ha perdido un total de alrededor de $ 1.4 mil millones por violaciones en estos puentes de cadena cruzada desde el comienzo del año, según cifras de la firma de análisis de blockchain Chainalysis. El mayor evento individual fue el récord de $615 millones arrebatado a Ronin, un puente que respalda el popular juego de fichas no fungibles Axie Infinity, que permite a los usuarios ganar dinero mientras juegan.

También estaban los $ 320 millones robados de Wormhole, un puente criptográfico respaldado por la firma comercial de alta frecuencia de Wall Street, Jump Trading. En junio, el puente Harmony’s Horizon sufrió un ataque de 100 millones de dólares. Y la semana pasada, los piratas informáticos incautaron casi $ 200 millones en una violación dirigida a Nomad.

«Los puentes de cadena de bloques se han convertido en la fruta al alcance de la mano para los ciberdelincuentes, con miles de millones de dólares en criptoactivos encerrados dentro de ellos», dijo Tom Robinson, cofundador y científico jefe de la firma de análisis de cadenas de bloques Elliptic, en una entrevista. «Estos puentes han sido violados por piratas informáticos de diversas formas, lo que sugiere que su nivel de seguridad no ha seguido el ritmo del valor de los activos que poseen».

Las hazañas del puente están ocurriendo a un ritmo sorprendente, considerando que es un fenómeno tan nuevo. Según los datos de Chainalysis, la cantidad robada en los atracos de puentes representa el 69 % de los fondos robados en los hackeos relacionados con las criptomonedas en lo que va de 2022.

Cómo funcionan los puentes

Un puente es una pieza de software que le permite a alguien enviar tokens fuera de una red de cadena de bloques y recibirlos en una cadena separada. Las cadenas de bloques son los sistemas de registro distribuido que sustentan varias criptomonedas.

Al intercambiar un token de una cadena a otra, como al enviar algunos ether de ethereum a la red solana: un inversor deposita los tokens en un contrato inteligente, una pieza de código en la cadena de bloques que permite que los acuerdos se ejecuten automáticamente sin intervención humana.

Luego, esa criptografía se «acuña» en una nueva cadena de bloques en forma de un token envuelto, que representa un reclamo sobre las monedas de éter originales. Luego, el token se puede intercambiar en una nueva red. Eso puede ser útil para los inversores que usan ethereum, que se ha hecho famoso por los picos repentinos en las tarifas y los tiempos de espera más largos cuando la red está ocupada.

«Por lo general, tienen enormes cantidades de dinero», dijo Adrian Hetman, líder tecnológico de la firma de criptoseguridad Immunefi. «Esas cantidades de dinero y la cantidad de tráfico que pasa por los puentes son un punto de ataque muy tentador».

¿Por qué están bajo ataque?

La vulnerabilidad de los puentes se puede atribuir en parte a una ingeniería descuidada.

La piratería en el puente Horizon de Harmony, por ejemplo, fue posible debido a la cantidad limitada de validadores que se requerían para aprobar transacciones. Los piratas informáticos solo necesitaban comprometer dos de un total de cinco cuentas para obtener las contraseñas necesarias para retirar fondos.

Una situación similar ocurrió con Ronin. Los piratas informáticos solo necesitaban convencer a cinco de los nueve validadores en la red para que entregaran sus claves privadas para obtener acceso a las criptomonedas bloqueadas dentro del sistema.

En el caso de Nomad, el puente era mucho más fácil de manipular para los hackers. Los atacantes podían ingresar cualquier valor en el sistema y luego retirar fondos, incluso si no había suficientes activos depositados en el puente. No necesitaban ninguna habilidad de programación, y sus hazañas llevaron a los imitadores a acumularse, lo que llevó al octavo robo de criptografía más grande de todos los tiempos, según Elliptic.

por qué son importantes

Los puentes son una herramienta esencial en la industria de las finanzas descentralizadas (DeFi), que es la alternativa de las criptomonedas al sistema bancario.

Con DeFi, en lugar de que los jugadores centralizados tomen las decisiones, los intercambios de dinero son administrados por un código programable llamado contrato inteligente. Este contrato está escrito en una cadena de bloques pública, como ethereum o solana, y se ejecuta cuando se cumplen ciertas condiciones, negando la necesidad de un intermediario central.

«No podemos simplemente mover esos activos», dijo Hetman. «Es por eso que necesitamos puentes de cadena de bloques».

A medida que el espacio DeFi continúa evolucionando, los desarrolladores deberán hacer que las cadenas de bloques sean interoperables para garantizar que los activos y los datos puedan fluir sin problemas entre las redes.

«Sin ellos, los activos están bloqueados en cadenas nativas», dijo Auston Bunsen, cofundador de QuikNode, que proporciona infraestructura de cadena de bloques a desarrolladores y empresas.

Pero son riesgosos.

«Están efectivamente sin gobierno», dijo David Carlisle, jefe de asuntos regulatorios de Elliptic. Son «muy vulnerables a los piratas informáticos o a ser utilizados en delitos como el lavado de dinero».

Los delincuentes han transferido al menos $540 millones en ganancias mal habidas a través de un puente llamado RenBridge desde 2020, según una nueva investigación que Elliptic proporcionó a CNBC.

«Una pregunta importante es si los puentes estarán sujetos a regulación, ya que actúan de manera muy similar a los intercambios de cifrado, que ya están regulados», dijo Carlisle.

Esta semana, la Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés) del Departamento del Tesoro de EE. UU. anunció sanciones contra Tornado Cash, un popular mezclador de criptomonedas, prohibiendo a los estadounidenses usar el servicio. Los mezcladores son herramientas que combinan los tokens de un usuario con un grupo de otros fondos para ocultar las identidades de las personas y entidades involucradas.

Carlisle dijo que se está volviendo evidente que «los reguladores estadounidenses están preparados para perseguir los servicios DeFi que facilitan la actividad ilícita».

RELOJ: Adrian Hetman de Immunefi explica cómo los hackers robaron 200 millones de dólares

Fuente

Written by notimundo

COMENTARIO: Xi Jinping no querrá poner en peligro las perspectivas de un tercer mandato con un conflicto armado sobre Taiwán

COMENTARIO: Xi Jinping no querrá poner en peligro las perspectivas de un tercer mandato con un conflicto armado sobre Taiwán

Paul George of the Los Angeles Clippers

Paul George da su opinión sobre Paolo Banchero-Dejounte Murray Beef