Los analistas han descubierto que más del cuarenta y seis% de las criptomonedas fueron robadas en ataques de piratas informáticos a proyectos de blockchain en dos mil veintidos debido a vulnerabilidades de la infraestructura y inconvenientes del sistema informático, más que por fallos en los contratos inteligentes.
Los analistas de Immunefi estudiaron el historial de ataques de piratas informáticos a proyectos de blockchain en dos mil veintidos y concluyeron que la primordial vulnerabilidad del espacio Web3 es su conexión con la infraestructura tradicional.
Los analistas descubrieron que el cuarenta y seis,48% de las criptomonedas robadas a proyectos de blockchain que habían tenido éxito estaban relacionadas con “puntos débiles de la infraestructura”. Así, en dos mil veintidos, los piratas informáticos lograron hurtar un total de unos tres mil setecientos millones de dólares estadounidenses en criptomonedas, de los que más de mil setecientos millones procedían de exploits relacionados con inconvenientes en los sistemas informáticos.
En cuanto al número de incidentes, las vulnerabilidades Web2 representaron alrededor del veintiseis% de los ataques. Así, los piratas informáticos lograron efectuar ciento veintiocho exploits exitosamente. De , treinta y nueve tuvieron éxito debido a la carencia de mecanismos de control de acceso y validación de entradas, al paso que los atacantes se fundamentaron en una infraestructura enclenque en treinta y cuatro casos.
Los analistas de Immunefi clasificaron todas y cada una de las deficiencias de la infraestructura informática que subyace a los contratos inteligentes, como máquinas virtuales, claves privadas, etc., como “ puntos débiles de la infraestructura”. En específico, los analistas identificaron estos tipos concretos de vulnerabilidades de la infraestructura que condujeron al hurto de criptomonedas
- pérdida de la clave privada;
- uso de una clave de acceso enclenque para la cúpula de claves;
- problemas con la autentificación de dos factores;
- secuestro de DNS;
- secuestro de BGP;
- intrusión de la cartera caliente;
- uso de métodos de encriptación débiles;
- almacenamiento de contraseñas en texto plano.
Cabe apuntar que los analistas de Immunefi solo tuvieron presente los ataques relacionados con vulnerabilidades de seguridad, excluyendo de la ecuación los casos de fraude o explotación que se generaron solamente debido a la manipulación del mercado.
La segunda mayor fuente de pérdidas fueron los inconvenientes criptográficos, que hicieron que los piratas informáticos robaran el veinte con cincuenta y ocho% de las criptomonedas en dos mil veintidos. En esta categoría, los analistas de Immunefi atribuyeron fallos en el árbol de Merkle, la reproducibilidad de las firmas y la generación de números azarosos predecibles.
Recordemos que los piratas informáticos mejoran activamente los métodos de ataque a los criptousuarios. Así, los piratas informáticos norcoreanos están usando activamente un nuevo virus Kandykorn, y los atacantes de China crean aplicaciones falsas de Skype para organizar estafas de phishing.