Rapport d’utilisateurs de perdre le Bitcoin en piratage intelligent d’Electrum portefeuilles

0
161

Zero

Un pirate (ou un pirate de groupe) a fait plus de 200 Bitcoin (autour de 750 000 $au change d’aujourd’hui) à l’aide d’un astucieux attaque sur l’infrastructure de l’Électrum porte-monnaie Bitcoin.

L’attaque a provoqué légitime d’Électrum portefeuille des applications affichant un message sur les ordinateurs des utilisateurs, en les exhortant à télécharger un malveillant portefeuille de mise à jour à partir d’une autorisation de dépôt GitHub.

L’attaque a débuté la semaine dernière, le vendredi, décembre 21, et semble avoir été temporairement arrêtée plus tôt aujourd’hui, après GitHub admins ont pris le hacker dépôt GitHub.

Aussi: Hacker vole à 10 ans de données à partir de San Diego school district

Les Admins de l’Électrum portefeuille s’attendre à une nouvelle attaque bientôt se rendre en cours, soit avec un nouveau dépôt GitHub ou un lien vers un autre emplacement de téléchargement, tout à fait.

C’est en raison de la vulnérabilité au cœur de cette attaque est restée non corrigés, quoique d’Électrum portefeuille admins de prendre des mesures pour atténuer sa facilité d’utilisation pour l’attaquant.

Comment l’attaque fonctionne:

Attaquant ajouté des dizaines de des serveurs pour le porte-monnaie d’Électrum réseau.Les utilisateurs légitimes d’Électrum portefeuilles initier une transaction Bitcoin.Si la transaction atteint l’un de la les serveurs malveillants, ces serveurs de répondre avec un message d’erreur qui incite les utilisateurs à télécharger un portefeuille app mise à jour à partir d’un site web malveillant (dépôt GitHub).L’utilisateur clique sur le lien et télécharge le malveillant mise à jour.Lorsque l’utilisateur ouvre le malveillant d’Électrum wallet, l’application demande à l’utilisateur une authentification à deux facteurs (2FA) du code. C’est un drapeau rouge, comme ces 2FA codes ne sont demandé avant l’envoi de fonds, et non au portefeuille de démarrage.Le malveillant d’Électrum de portefeuille utilise la 2FA code de voler les fonds de l’utilisateur et de les transférer à l’attaquant des adresses Bitcoin.

Le problème ici est que l’Electrum les serveurs autorisés à déclencher des fenêtres pop-up avec texte personnalisé à l’intérieur des utilisateurs portefeuilles.

Premières attaques ont été plus efficaces et semblait avoir trompé plus d’utilisateurs parce que la dernière des attaques. C’est parce que le porte-monnaie d’Électrum rendu ces messages du serveur aussi riche format des textes, faire des fenêtres pop-up look plus authentique et de fournir un prêt et lien cliquable pour les utilisateurs.

electrum-error-message.png

Image: SoberNight

Après avoir reçu de nouvelles attaques, l’Électrum équipe ont répondu par silencieusement la mise à jour de l’Électrum wallet app, de sorte que ces messages ne s’affichent pas comme riche de texte HTML plus.

electrum-error-message-no-html.png

Image: SoberNight

“Nous n’avons pas divulguer publiquement ce [attaque] jusqu’à présent, comme à l’époque de la version 3.3.2, l’agresseur arrêté”, a déclaré SomberNight, un développeur partie de l’Électrum portefeuille de l’équipe. “Cependant, ils ont maintenant commencé à l’attaquer à nouveau.”

Pas tous les utilisateurs qui ont reçu ces nouvelles erreurs n’ai pas trouver le mystérieux popup avec la déformation d’un texte de poisson. Certains utilisateurs étaient plus gênés que alerté. Ces utilisateurs manuellement copier-collé le lien de texte affiché à l’intérieur de la popup dans leur navigateur, puis téléchargé et installé le entachée d’Électrum portefeuille de mise à jour.

L’attaque s’est arrêtée il y a quelques heures lors de GitHub admins supprimé le référentiel contenant les malveillants portefeuille version.

Comme indiqué précédemment, de nouvelles attaques sont attendus pour se rendre en cours, avec, éventuellement, un nouveau lien de téléchargement. Mais ici, le problème reste l’attaquant, les serveurs malveillants.

Doit lire

Le gouverneur de californie, les signes du pays d’abord l’Ido en droit de la sécurité CNETIdo et les problèmes de sécurité que les compagnies de technologie face à TechRepublic

Les développeurs sont actuellement en train d’étudier le remplacement de la possibilité d’envoyer des messages d’erreurs personnalisés avec des codes d’erreur, que le porte-monnaie d’Électrum serait alors décoder sur le côté client et afficher un message préréglé à la place.

SomberNight dit Électrum devs ont actuellement identifié au moins 33 malveillant d’Électrum serveurs qui ont été ajoutés à leur réseau, mais le nombre semble être d’environ 40 à 50. Il est difficile de savoir ce que les devs ont l’intention de faire à l’égard de ces serveurs à la fois.

electrum-sybill-servers.png

Image:SoberNight

Articles connexes:

Des sites web chinois ont été attaqués pendant une semaine grâce à un nouveau framework PHP bugNokia nie fuite interne des informations d’identification du serveur snafuNew attaque intercepte les frappes de touches via graphique librariesOver 19,000 Orange modems sont les fuites WiFi credentialsWatch chercheurs à distance de la brique un serveur en corrompant ses BMC et micrologiciel UEFI

Rubriques Connexes:

Blockchain

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0