-
La herramienta analรญtica de visitas a pรกginas web se usรณ como recurso para el intento de ataque.
-
Gate.io eliminรณ, este miรฉrcoles, StatCounter de su sitio, para evitar posibles ataques en el futuro.
Aviso: este artรญculo fue actualizado con informaciรณn provista por Gate.io.
Este martes, la firma de seguridad informรกtica ESET informรณ que la plataforma de la casa de cambio de criptomonedas Gate.io fue vรญctima de un intento de ciberataque el pasado sรกbado, que tenรญa por objeto desviar los bitcoins de usuarios que se proponรญan enviar fondos a carteras externas. Dicho intento ataque fue realizado a travรฉs de un script malicioso insertado en el cรณdigo de la popular herramienta de anรกlisis de visitas web StatCounter.
A pesar de que la vulnerabilidad fue informada este martes, representantes de Gate.io aseguran que ยซlos fondos de ningรบn usuario fueron sustraรญdosยป. Ademรกs, luego de remover la herramienta de StatCounter, aseguran no tener ยซninguna irregularidadยป en su plataforma.ย
Segรบnย el reporte de ESET, los atacantes que interceptaron las transacciones de bitcoin de Gate.io no vulneraron directamente la plataforma del intercambio de criptomonedas. En su lugar, comprometieron una de las herramientas mรกs utilizadas por los webmasters para analizar datos estadรญsticos de las visitas web: StatCounter.
El ataque contra StatCounter consistiรณ en aรฑadir un cรณdigo malicioso especรญfico a un scriptย de ese servicio de anรกlisis, que solo tenรญa efecto en Gate.io, pues buscaba una carpeta especรญfica de ese sitio web, myaccount/withdraw/BTC, correspondiente aย las cuentas de los usuarios que estaban por realizar una transferenciaย de bitcoins, de acuerdo con ESET.
El paso final del timo a los clientes de Gate.io quedaba a cargo del script infectado, que redefinรญa la funciรณn ยซEnviarยป del intercambio, para reemplazar la direcciรณn de destino especificada originalmente por una suministrada por los atacantesย
El script automรกticamente reemplazaba la direcciรณn de Bitcoin de destino con una direcciรณn perteneciente a los atacantes. El servidor malicioso generaba una nueva direcciรณn de Bitcoin cada vez que un visitante cargaba el script infectado. De esta manera, dificultaba detectar quรฉ cantidad de bitcoins fueron transferidos hacia los atacantes.
Informe Ataque de Gate.io
Asimismo, el script maligno solo planeaba utilizarse en los casos de retiros superiores a 10 BTC,ย y para los envรญos menores a esa cantidad, sustraรญa el lรญmite diario de retiro de la cuenta.ย
Llama la atenciรณn, en este intento de ataque, el amplio rango de acciรณn de los atacantes, al lograr vulnerar una herramienta analรญtica que es usada por mas de dos millones de sitios web, y que calcula estadรญsticas de mรกs de 10 mil millones de pรกginas vistas por mes, de acuerdo a la pรกgina web de StatCounter. A pesar de ese amplio alcance, el ataque fue diseรฑado a la medida solo para Gate.io, pero es posible que surjan versiones del script malicioso adaptado a otras casas de cambio.
ESET agregรณ en su blog,ย este miรฉrcoles, una actualizaciรณn en la que seรฑala que StatCounter habรญa eliminado el script malicioso el 6 de noviembre. ยซVarias horas despuรฉs, Gate.io dejรณ de utilizar el servicio de anรกlisis StatCounter para prevenir futuras infecciones. Asรญ, el incidente estรก ahora resuelto y ambos sitios pueden ser navegados de manera seguraยป, seรฑala ESET. StatCounter no hace ninguna alusiรณn al incidente en su pรกgina web.
Con este intento de hackeo a Gate.io, aumentan los intercambios de criptomonedas que han sido vรญctimas de ataques informรกticos, que han tenidoย un auge notable en 2018. Recordemos que hace una semana se registrรณ el hackeo a una casa de cambio en Canadรก, la cual declarรณ posteriormente carecer de fondos para reembolsar las pรฉrdidas. Tambiรฉn son notables los casos de las pรฉrdidas millonarias del intercambio japonรฉs Coinchek, y la italiana BitGrail.
ย
Imagen destacada por Production Perig / stock.adobe.com