Andromeda Computer - Blog
   Estoy revisando la bandeja de spam cuando una pequeña cadena de caracteres llama mi atención. Es mi contraseña. Una contraseña vieja, que ya no uso, pero única, con un significado muy personal. La última estafa de “sextorsión” ha llegado a mi correo, y es tan sofisticada como inquietante.

  Aunque parezca mentira, las estafas por correo electrónico siguen funcionando. Pero ya no hablan de príncipes nigerianos que prometen una gran suma de dinero a cambio de una pequeña tasa a pagar por adelantado. Prefieren extorsionarte para que pagues un rescate si no quieres que ciertas imágenes lleguen a tus contactos; en este caso, un supuesto vídeo que alguien grabó con mi webcam mientras me masturbaba desnudo.

  Afortunadamente, el vídeo no existe (nadie en su sano juicio querría ver eso), pero el mensaje me hace dudar un segundo porque contiene uno de los datos más personales que alguien puede robarme: mi contraseña. Conozco tu contraseña —dice el remitente—, coloqué un malware en una web porno que estabas visitando y tomé el control de tu navegador, lo que me permitió acceder a la información de tus contactos de Messenger, de Facebook y de tu cuenta de correo electrónico. A continuación grabé lo que estabas mirando (“tienes buen gusto, jeje”) y te grabé con tu webcam:

----------------------------------------------------------------------------------------------------------------------------
I am aware xxxxxx is your pass word. Lets get directly to the purpose. You don’t know me and you’re probably thinking why you are getting this e mail? No-one has paid me to check about you.

actually, I placed a malware on the X vids (sexually graphic) web site and do you know what, you visited this site to have fun (you know what I mean). While you were viewing videos, your internet browser began operating as a Remote Desktop with a keylogger which gave me access to your display and web camera. Immediately after that, my software program gathered your complete contacts from your Messenger, Facebook, as well as emailaccount. Next I made a double video. 1st part displays the video you were watching (you’ve got a fine taste hehe), and 2nd part shows the recording of your web camera, and its you.

You have just two options. We should explore these types of options in details:

Very first choice is to just ignore this e-mail. As a consequence, I will send out your very own videotape to just about all of your contacts and also consider regarding the humiliation you will definitely get. Moreover in case you are in a committed relationship, just how it can affect?

Next choice should be to pay me $5000. Let us regard it as a donation. In this case, I most certainly will instantaneously eliminate your videotape. You will continue on with everyday life like this never occurred and you will not ever hear back again from me.

You will make the payment via Bitcoin (if you do not know this, search for “how to buy bitcoin” in Google).

BTC Address: xxxxxxxxxxxxxxxx

[CASE-sensitive, copy & paste it]

Should you are looking at going to the police, surely, this email message cannot be traced back to me. I have dealt with my actions. I am not trying to charge you so much, I just want to be compensated.

You have one day in order to make the payment. I have a specific pixel in this mail, and right now I know that you have read this email message. If I don’t get the BitCoins, I will definately send out your video recording to all of your contacts including members of your family, colleagues, and so on. However, if I do get paid, I will erase the video right away. If you really want proof, reply with Yes and I definitely will send your video to your 14 contacts. It is a non-negotiable offer, so do not waste my personal time & yours by replying to this message.
-------------------------------------------------------------------------------------------------------------------------



  Tras el planteamiento, una amenaza: si no me pagas el equivalente a 5000 dólares en esta dirección de Bitcoin durante las próximas 24 horas, enviaré estas imágenes a todos tus contactos, incluida tu familia y tus compañeros de trabajo. El correo está escrito en perfecto inglés, pero también circulan versiones en español desde finales de julio. ¿Qué debes hacer si te pasa a ti?

No pagues el rescate

  Ante todo, no entres en pánico ni pagues el rescate: no hay ningún vídeo y nadie va a filtrar nada a tus contactos. Estos emails son una versión moderna de una vieja estafa conocida como sextortion scam, la estafa de la “sextorsión”. En esencia, un supuesto hacker dice que ha accedido a tu ordenador y que divulgará una información comprometida o humillante si no transfieres miles de dólares a una dirección de Bitcoin. Lo alarmante es que adjunta tu contraseña, un dato que creías que nadie más conocía.

Cómo han conseguido tu contraseña

  Si te has dado de alta en muchos servicios de Internet, es probable que alguna de tus contraseñas sea de dominio público. Esto no implica que alguien haya “hackeado” tu ordenador y accedido a tus archivos. Tu contraseña se filtró por un robo de datos masivo, como los que afectaron a Tumblr en 2013, Yahoo y LinkedIn en 2016 y Taringa en 2017. Si es el caso, tu contraseña posiblemente forme parte de una gigantesca base de datos que alguien puso a la venta en la deep web y que luego pasó de mano en mano hasta que alguien decidió sacarle partido con una campaña de scam.

Qué puedes hacer para protegerte

  Primero, comprueba si tus datos están en alguna base de datos conocida introduciendo tu email en Have I Been Pwned, un servicio gratuito que avisa a sus usuarios cuando han sido afectados por una filtración masiva de contraseñas. Según Have I Been Pwned, mi email aparece en las listas “Anti Public Combo” de diciembre de 2016 (que contiene 458 millones de credenciales), “Exploit.in” del mismo año (593 millones de credenciales) y “Pemiblanc” de abril de 2018 (con 111 millones de credenciales).

  La mayoría de los servicios afectados te obligan a cambiar la contraseña tras una filtración masiva, pero ¿sigues usando tu vieja contraseña en otros servicios? Si es así, deberías cambiarla y dejar de usarla. Si necesitas ayuda, puedes leer nuestros consejos sobre la creación de contraseñas más seguras. También es buen momento para activar la verificación de doble factor en tus servicios online, que van desde WhatsApp hasta Fortnite. Y sobre todo: no uses la misma contraseña para distintos servicios.

¿Hay alguien que se crea estas cosas?

  He revisado la dirección de Bitcoin que aparece en el mensaje: nunca ha recibido dinero. EFF revisó otras cinco y solo una tenía saldo: un total de 0,5 bitcoins (unos 3100 dólares). Parece que los estafadores usan una dirección distinta para cada ataque, por lo que no es sencillo medir el alcance de esta oleada de estafas. El nuevo príncipe nigeriano es más sofisticado, pero también lo es la tecnología antispam de servicios como Gmail y Outlook. Google detectó a tiempo el intento de estafa y envió el mensaje a spam, pero otros servicios podrían pasarlo por alto, lo que aumenta exponencialmente la probabilidad de que alguien caiga.
Marielle Price1
Publicado en Tecnología

 
La filtración de British Airways que comprometió los datos de al menos 380.000 pagos con tarjetas fue causada por un malware al que los clientes quedaron expuestos inadvertidamente a través de la web y la aplicación móvil de la aerolínea, según una investigación de la firma de seguridad RiskIQ.

British Airways anunció la semana pasada que un grupo de hackers había accedido al sistema de la compañía, comprometiendo los datos de cientos de miles de pagos con tarjeta. La compañía matriz de la aerolínea, IAG, dijo que el ataque a la web y la aplicación móvil había comenzado el 21 de agosto y había sido detenido el 5 de septiembre. La compañía añadió que pasaportes e información sobre vuelos no estaban incluidos entre los datos expuestos.

Un portavoz de la compañía dijo entonces a Gizmodo que un tercero había descubierto esta preocupante actividad y había alertado a British Arlines, lo que provocó una investigación. RiskIQ dijo a Gizmodo que cuando descubrió el problema compartió sus hallazgos con el FBI y con la Agencia Nacional del Crimen del Reino Unido, que luego alertó a British Airways.

El martes por la mañana, RiskIQ publicó un informe sobre su investigación. El análisis, escrito por el investigador de amenazas Yonathan Klijnsma, muestra que los hackers habían manipulado la web y la aplicación de la compañía a finales de agosto con un malware que robaba los datos de las tarjetas. Tras la infracción, tanto la web como la aplicación de British Airways empezaron a escanear los datos de clientes que compraban vuelos por Internet y a enviarlos a una web fraudulenta operada por servidor en Rumanía. Estos datos incluían direcciones de correo electrónico, nombres, direcciones de facturación e información de la tarjeta bancaria.

Las similitudes entre este ataque y el de Ticketmaster en junio llevaron a los investigadores de RiskIQ a creer que British Airways fue atacada por el mismo grupo: Magecart. Desde que se formó Magecard en 2015, el colectivo ha sido acusado de instalar malware clonador de tarjetas en miles de sitios. “A juzgar por la evidencia reciente, Magecart ha puesto sus miras en British Airways, la aerolínea más grande del Reino Unido”, dice el informe RiskIQ.

No existe una investigación criminal.

“Magecart tenía acceso directo al servidor [de British Airways]”, dijo Klijnsma. “Si bien solo realizaron el robo de tarjetas, posiblemente podría haber ido más allá gracias al acceso que tenía”.
Marielle Price1
Publicado en Tecnología

La seguridad es una característica esencial para toda blockchain. Ya explicaba Satoshi Nakamoto, en el Libro Blanco de Bitcoin, que “el sistema es seguro mientras que nodos honestos controlen colectivamente más poder de procesamiento (CPU) que cualquier grupo de atacantes en cooperación”. En este sentido, Bitcoin, al sumar el mayor poder de procesamiento controlado colectivamente entre todas las plataformas de contabilidad distribuida, lo que aumenta la improbabilidad de ataques externos o internos, se perfila como la blockchain más segura del ecosistema.


Lo contrario, que atacantes controlen una mayoría peligrosa del poder de procesamiento en una cadena de bloques, se ha materializado en distintos proyectos de blockchain, los cuales han sido presas de ataques del 51% y de retención de bloques (para el cual se necesita concentrar alrededor del 30% del poder de procesamiento de la red). Recientemente, mineros malintencionados atacaron a Bitcoin Gold, Verge y ZenCash, tomando control de sus redes y forzando a otros mineros a realizar doble gasto al imponer una cadena de bloques que ha sido minada en secreto hasta propagarse, de tal manera que se crea una minibifurcación que invalida las transacciones anteriores.

Mientras tanto Bitcoin, la blockchain original y por tanto la más antigua, no ha sido atacada bajo este tipo de modalidades, a pesar de darse en distintas ocasiones la condición para ejecutarlos. En las últimas 24 horas, tres pools de minería concentran más del 50% de poder de procesamiento (BTC.com con 23,4%, SlushPool con 14,8% y ViaBTC con 12,4%), de los cuales sólo uno de ellos se acerca al porcentaje requerido para un ataque de retención de bloques (BTC.com). Con todo, atacar a esta blockchain no parece tan fácil ni viable.

Actualmente, la tasa de procesamiento más alta es la de Bitcoin, con un hashrate de 35.683 PH/s para el 9 de junio, la cual ha venido incrementándose de forma acelerada durante las últimas semanas. Como se observa en el siguiente gráfico, aunque su comportamiento ha sido de altos y bajos, también ha sido rara la ocasión en que alguna otra blockchain ha alcanzado su poder de procesamiento, si bien Bitcoin Cash lo logró en algún momento con la migración alternativa de mineros entre ambas redes debido a la fluctuación temporal en el valor de las recompensas por minería en los primeros tiempos de existencia de esta altcoin que surgió a partir de una bifurcación de Bitcoin.


Como se observa en la gráfica anterior, el poder de procesamiento de Bitcoin es mucho mayor que el de otras blockchains. En algunas de ellas también se opera con el mismo algoritmo de minería SHA-256 o se utiliza el mismo hardware ASIC. Por ello, un minero que ostente una fracción del poder de procesamiento en Bitcoin podría tomar control de otra blockchain que mine con SHA-256, y de esa forma ejecutar ataques del 51% o de retención de bloques. Esta realidad alienta a atacar a blockchains más pequeñas en vez de atacar a Bitcoin.

Por ejemplo, Bitcoin Cash a la misma fecha, posee un poder de procesamiento de 4.779 PH/s, que representa el 13,39% del poder de procesamiento de la red, un porcentaje que es casi duplicado por tan solo un pool de minería en Bitcoin, y al cual se acercan otros pools mineros de la primera cadena de bloques. Por otro lado, blockchains de la talla de Litecoin y Ethereum tienen un poder de procesamiento de 305,98 TH/s y 63,03 TH/s, respectivamente, valores que están muy por debajo del 1% del poder de procesamiento de Bitcoin. Mucho más baja es la tasa de procesamiento en Bitcoin Gold, blockchain que recientemente fue atacada, cuya velocidad computacional es de 27,0987 MH/s, unos 27 millones de hashes por segundo frente a los 35.683 cuatrillones de hashes por segundo de Bitcoin.

Un ataque externo contra Bitcoin es prácticamente imposible de ejecutar, puesto que se requerirían aproximadamente 2.300 millones de dólares entre electricidad y equipos mineros, mientras que en las blockchains más pequeñas, estos ataques serían más económicos. Así lo demuestra el listado de costos de Crypto51 para alquilar poder computacional en mercados como NiceHash para atacar a una blockchain durante un hora. El listado evidencia que Bitcoin es la que requiere el mayor capital; además de que mercados de minería en nube como NiceHash disponen de apenas entre el 1 y el 2% de poder de procesamiento requerido para atacarla, mientras que para otras blockchains más pequeñas, NiceHash tiene disponible para alquilar más del 100% de poder de procesamiento requerido para un ataque del 51% o de retención de bloques. De hecho, para Bitcoin Gold, NiceHash ofrece el alquiler del equivalente al 140% del poder de procesamiento para un ataque del 51%, a cambio de unos 3.000$.

Considerando un ataque interno, desde los pools de minería de Bitcoin hacia su misma blockchain, el panorama es distinto. A pesar de que exista descentralización gubernamental en Bitcoin y que cuente con 9.933 nodos públicos conectados entre sí y cada uno con una réplica de la cadena de bloques, el hecho de que el poder de procesamiento necesario para un ataque esté concentrado entre tres entidades mineras da cabida a pensar que la minería en Bitcoin, vital para su sostenimiento, está centralizada por dichos pools de minería, lo cual podría dar pie a escenarios negativos. Por ejemplo, que estas entidades acuerden realizar un ataque del 51% a la red o de retención de bloques.

Realmente, si así lo quisieran, estos pools pudieran atacar a Bitcoin. De esa forma, los mineros centralizadores del hash pudieran revertir y bloquear transacciones a discreción; usar dos veces las mismas criptomonedas para pagar a deudores distintos -tales como, en el caso de ZenCash, casas de cambio- entre otras operaciones que afectarían profundamente la reputación de Bitcoin como proyecto y de blockchain como tecnología, al ser Bitcoin la blockchain más popular y pública. Esto pues los mineros tendrían control de la red, como ha ocurrido en las blockchains afectadas estos meses. En una de ellas, el ataque ha sido de tal magnitud que los atacantes lograron robar más de 500 mil dólares en cuestión de horas, cifra no tan elevada en términos monetarios, pero con un costo alto para la legitimidad y confianza en tal blockchain.

Pensando en ese escenario, podrían plantearse muchas hipótesis acerca de lo que se desencadenaría en caso de que Bitcoin fuese hackeada; escenarios en que, por alta que sea la ganancia del ataque, los mineros deshonestos implicados no se verían beneficiados a largo plazo. En primer lugar, no podrían ejecutar el ataque sin pasar desapercibidos por la publicidad inherente a la blockchain de Bitcoin. Luego de detectarse el ataque, es casi seguro que el valor de bitcoin caería, afectando a sus propios ingresos. Por supuesto, los atacantes podrían migrar a otra criptomoneda. Pero las implicaciones de un ataque a Bitcoin, madre de todas las blockchain, muy probablemente tendría repercusión para la legitimidad de la contabilidad distribuida como tecnología, lo que en última instancia afectaría a todo el criptomercado -en su gran mayoría guiado por los movimientos de Bitcoin.

Ante ataques contra Bitcoin, aquellos comprometidos con la filosofía del proyecto no se quedarían de brazos cruzados al ver comprometido el proyecto en el que muchos vienen trabajando desde el 2009 y en que confían que revolucionará las finanzas globales. El pool o los pools de minería atacantes pudieran ser abandonados por muchos participantes debido a su atentado contra la red, perdiendo así el aporte de poder de procesamiento de dichos participantes y el dinero que suponen para el pool.

La comunidad formada por desarrolladores, mineros y usuarios comprometidos con el proyecto Bitcoin seguramente manifestarían su rechazo al hacerse evidente un ataque contra Bitcoin, y es probable que promuevan una bifurcación para continuar en la cadena confiable junto con el resto de pools de minería honestos, prescindiendo de los mineros atacantes. En ese escenario, el equipo de mineros deshonestos quedaría fuera del proyecto blockchain con mayor capitalización del mercado y también con mayor adopción del mundo, además de recibir el rechazo de billeteras e intercambios que apoyen a Bitcoin.

Aunque pudieran atacar la red, los mineros no han mostrado hasta ahora intenciones de hacerlo, y es que tienen más bien razones para protegerla, bien sea por motivos filosóficos y/o económicos. Los mineros no tienen incentivos para realizar un ataque, porque en todos los posibles escenarios que se desencadenen las pérdidas serían mayores. De manera que es más rentable que sigan minando en Bitcoin, donde incluso después de emitirse los 21 millones de bitcoins en el año 2140 aproximadamente, seguirían recibiendo una recompensa por su contribución en la red.

Si bien es posible que pools de minería que concentren el poder requerido puedan controlar la red con fines malintencionados, no les resultaría factible hacerlo porque significaría acabar ellos mismos con su negocio.

De todos estos argumentos se desprende que Bitcoin no solo es la primera de todas las cadenas de bloques, ni es solamente la que lleva la delantera en el mercado y la más adoptada, sino que también es la que se perfila como la más robusta ante este tipo de ataques. Bitcoin ha demostrado ser, hasta los momentos, un sistema seguro más allá de tener una minería centralizada hasta cierto punto y desde cierta óptica, garantizando la legitimidad de blockchain como tecnología financiera de confianza y destinada a revolucionar las finanzas.

Bitcoin concentra el mayor poder de procesamiento colectivo de todas las blockchains, representando por mineros que han demostrado su honestidad y compromiso con la tecnología por casi diez años. De esta manera, Bitcoin aparece como la blockchain más segura ante ataques internos o externos, presentándose como la más segura de todas las blockchain, encargada de proteger la historia de blockchain y su legitimidad como tecnología.

Marielle Price1

Publicado en Criptouniverso
DMC Firewall is developed by Dean Marshall Consultancy Ltd