Hechos clave:
-
La herramienta analÃtica de visitas a páginas web se usó como recurso para el intento de ataque.
-
Gate.io eliminó, este miércoles, StatCounter de su sitio, para evitar posibles ataques en el futuro.
Aviso: este artÃculo fue actualizado con información provista por Gate.io.
Este martes, la firma de seguridad informática ESET informó que la plataforma de la casa de cambio de criptomonedas Gate.io fue vÃctima de un intento de ciberataque el pasado sábado, que tenÃa por objeto desviar los bitcoins de usuarios que se proponÃan enviar fondos a carteras externas. Dicho intento ataque fue realizado a través de un script malicioso insertado en el código de la popular herramienta de análisis de visitas web StatCounter.
A pesar de que la vulnerabilidad fue informada este martes, representantes de Gate.io aseguran que «los fondos de ningún usuario fueron sustraÃdos». Además, luego de remover la herramienta de StatCounter, aseguran no tener «ninguna irregularidad» en su plataforma.Â
Según el reporte de ESET, los atacantes que interceptaron las transacciones de bitcoin de Gate.io no vulneraron directamente la plataforma del intercambio de criptomonedas. En su lugar, comprometieron una de las herramientas más utilizadas por los webmasters para analizar datos estadÃsticos de las visitas web: StatCounter.
El ataque contra StatCounter consistió en añadir un código malicioso especÃfico a un script de ese servicio de análisis, que solo tenÃa efecto en Gate.io, pues buscaba una carpeta especÃfica de ese sitio web, myaccount/withdraw/BTC, correspondiente a las cuentas de los usuarios que estaban por realizar una transferencia de bitcoins, de acuerdo con ESET.
El paso final del timo a los clientes de Gate.io quedaba a cargo del script infectado, que redefinÃa la función «Enviar» del intercambio, para reemplazar la dirección de destino especificada originalmente por una suministrada por los atacantesÂ
El script automáticamente reemplazaba la dirección de Bitcoin de destino con una dirección perteneciente a los atacantes. El servidor malicioso generaba una nueva dirección de Bitcoin cada vez que un visitante cargaba el script infectado. De esta manera, dificultaba detectar qué cantidad de bitcoins fueron transferidos hacia los atacantes.
Informe Ataque de Gate.io
Asimismo, el script maligno solo planeaba utilizarse en los casos de retiros superiores a 10 BTC, y para los envÃos menores a esa cantidad, sustraÃa el lÃmite diario de retiro de la cuenta.Â
Llama la atención, en este intento de ataque, el amplio rango de acción de los atacantes, al lograr vulnerar una herramienta analÃtica que es usada por mas de dos millones de sitios web, y que calcula estadÃsticas de más de 10 mil millones de páginas vistas por mes, de acuerdo a la página web de StatCounter. A pesar de ese amplio alcance, el ataque fue diseñado a la medida solo para Gate.io, pero es posible que surjan versiones del script malicioso adaptado a otras casas de cambio.
ESET agregó en su blog, este miércoles, una actualización en la que señala que StatCounter habÃa eliminado el script malicioso el 6 de noviembre. «Varias horas después, Gate.io dejó de utilizar el servicio de análisis StatCounter para prevenir futuras infecciones. AsÃ, el incidente está ahora resuelto y ambos sitios pueden ser navegados de manera segura», señala ESET. StatCounter no hace ninguna alusión al incidente en su página web.
Con este intento de hackeo a Gate.io, aumentan los intercambios de criptomonedas que han sido vÃctimas de ataques informáticos, que han tenido un auge notable en 2018. Recordemos que hace una semana se registró el hackeo a una casa de cambio en Canadá, la cual declaró posteriormente carecer de fondos para reembolsar las pérdidas. También son notables los casos de las pérdidas millonarias del intercambio japonés Coinchek, y la italiana BitGrail.
Â
Imagen destacada por Production Perig / stock.adobe.com