Arthur Cheong, fundador de DeFiance Capital, cree que los hackers norcoreanos están buscando activamente comprometer a las principales organizaciones de criptografía. Compartió esta información a través de una tormenta de tweets el 15 de abril, citando la investigación de los principales expertos en ciberseguridad. En concreto, Cheong mencionó un grupo de hackers llamado BlueNorOff, patrocinado por el gobierno norcoreano.
Según Según él, los recientes ataques de ingeniería social de BlueNorOff demuestran que el grupo ha trazado el gráfico de relaciones de todo el espacio criptográfico. Añadió que esta capacidad ayuda al grupo de hackers a idear correos electrónicos de suplantación de identidad que tienen una alta probabilidad de colarse en las defensas de la mayoría de las organizaciones de criptografía.
5/ Una vez que el método de ataque actual pierda eficacia, como en el caso de un ataque troyanizado a la aplicación DeFi un movimiento que defiende los servicios financieros descentralizados creados en blockchain. Una alternativa a los bancos tradicionales, las bolsas, etc. y a la billetera que se ha descubierto últimamente. Dado el éxito, es probable que Corea del Norte dedique más recursos a este grupo para aumentar la intensidad del ataque. https://t.co/uogzBha4BB
– Arthur 🌔⛩️🦔👻 (@Arthur_0x) 15 de abril de 2022
En particular, BlueNorOff no es el único grupo cibercriminal norcoreano que tiene como objetivo el espacio de las criptomonedas. La semana pasada, el Departamento del Tesoro de Estados Unidos vinculado Lazarus, an infamous North Korean hacking el hacking es el proceso de utilizar un ordenador para manipular otro ordenador o sistema informático de forma no autorizada. group, to the theft of over $625 million from the Axie Infinity Ronin bridge.
Cómo reforzar la seguridad el término valores se refiere a un instrumento financiero fungible y negociable que conlleva un tipo de valor monetario.
Para ayudar a las organizaciones de criptomonedas a proteger sus operaciones de los ataques norcoreanos, Cheong se asoció con Jun Hao, un experto en ciberseguridad, para proponer soluciones viables para el problema en cuestión.
Entre las soluciones que el dúo ideó está el almacenamiento de criptoactivos en cadena en soluciones de custodia la custodia es la capacidad legal de una institución financiera de guardar y preservar los activos financieros de sus clientes para evitar el robo o la pérdida de activos. de nivel empresarial. Según Cheong, las cuentas de propiedad externa (EOA) aseguradas por un monedero de hardware no ofrecen suficiente protección porque los atacantes pueden insertar una extensión de navegador Metamask un monedero digital en línea que permite a los usuarios gestionar, transferir y recibir Ethereum, funcionando como una extensión de un navegador normal. falsa e iniciar la aprobación de transacciones no deseadas.
Propone utilizar monederos multifirma los monederos criptográficos multifirma requieren más de una firma para firmar una transacción. como Gnosis Safe, ya que están asegurados por varios monederos de hardware. Para mayor seguridad, Cheong recomienda que las plataformas de criptomonedas adopten soluciones de custodia con autenticación la autenticación es un proceso que confirma la identidad de un usuario mediante contraseñas, códigos SMS, huellas dactilares y otras formas de prueba de propiedad antes de concederle acceso a información sensible y/o personal. de dos factores (2FA) multisig. Entre ellas se encuentran Fireblocks, Copper y Qredo, por nombrar algunas.
Cheong también sugirió implementar el 2FA para todos los inicios de sesión, marcar los sitios web de dApps de criptomonedas de uso frecuente, rescatar la aprobación de tokens innecesarios, usar computadoras dedicadas para las transacciones de criptomonedas y ejercer la debida diligencia al contratar ingenieros de software y desarrolladores remotos.
Esta noticia llega mientras los hackers siguen lanzando ataques a gran escala contra los protocolos DeFi, siendo la última víctima Beanstalk Farms. El protocolo el conjunto de reglas que definen las interacciones en una red, que suelen implicar el consenso, la validación de las transacciones y la participación en la red en una cadena de bloques. perdido más de 180 millones de dólares después de que actores maliciosos aprovecharan ayer un exploit de préstamo flash.