Casa > Ciber Noticias > Los piratas informáticos roban Bitcoin en la red Tor superando los nodos de salida
CYBER NOTICIAS

Los piratas informáticos roban Bitcoin en la red Tor al adelantar los nodos de salida

Un grupo de piratería ha encontrado una forma de robar activos de Bitcoin redirigiendo las transacciones, esto se hace aprovechando las vulnerabilidades de la red Tor. Cada vez más grupos de piratas informáticos aprovechan activamente esta oportunidad, se detecta que la criptomoneda Bitcoin es un objetivo específico de ellos.




La red anónima Tor pirateada por delincuentes para robar Bitcoin

Los delincuentes informáticos están secuestrando activamente los activos de criptomonedas de Bitcoin aprovechando las debilidades de seguridad en la red anónima TOR. Muchas transacciones que se enrutan a través de ellos pueden “redirigido” por los delincuentes secuestrando así el monto de la transacción a sus billeteras en lugar de la parte receptora legítima. La noticia de un grupo de piratas informáticos que roba continuamente activos de criptomonedas y sus métodos fue publicada por nusenu, un profesional de seguridad.

Esto se hace fácilmente por superando los nodos de salida de Tor — estos son los “grifos” de la red, las puertas de enlace a través de las cuales el tráfico sale de la red anónima y entra en Internet en general. Al tener control sobre ellos, los piratas informáticos pueden eliminar los protocolos de protección y ver los datos de los usuarios., también teniendo la capacidad de modificarlo.

El principal método de ataque de piratería se basa en el filtrado de sitios web relacionados con criptomonedas; los más específicos son los Servicios de mezclador de Bitcoin que a menudo son utilizados por las partes comerciales de Bitcoin. Estos servicios funcionan reemplazando las direcciones largas de bitcoin en el tráfico HTTP y redirigiéndolas a las billeteras directamente sin que los usuarios tengan que proporcionar la dirección..

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/malware-government-college-sites/”] Malware introducido a través de sitios web universitarios y gubernamentales pirateados de EE. UU.

Este tipo de ataques no son nuevos, Se han utilizado en el pasado, sin embargo, la escala de los ataques en curso no tiene precedentes.. Se especula que una gran parte de los nodos de salida ahora están controlados por diferentes grupos de piratas informáticos; según el informe, las cifras pueden oscilar entre 10-20% de toda la red.

Se sabe que la red anónima TOR se utiliza para muchas actividades delictivas, incluido el alojamiento de contenido ilegal., comercio de bienes prohibidos y recepción de pedidos para piratear sitios y empresas. Por esta razón, cada vez más delincuentes se reúnen en él y ahora parece ser un porcentaje formidable de todos los usuarios..

La se propone la solución que debería actuar como un remedio a corto plazo: para limitar la cantidad de nodos de salida y el aprovisionamiento de “operadores conocidos” — aquellos que pueden demostrar que no son hackers identificándose.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo