En el apasionante pero arriesgado mundo de las criptomonedas, la búsqueda de la libertad financiera no ha estado exenta de desafíos. A medida que las monedas digitales continúan ganando prominencia (y precios más altos), también se han convertido en un objetivo principal para actores maliciosos que buscan explotar vulnerabilidades para obtener ganancias financieras. En esta exploración, profundizaremos en los peores hackeos de criptomonedas de todos los tiempos, desde Mt. Gox hasta años más recientes (hasta 2023).
Además, también nos aventuraremos en el ámbito de las criptomonedas basadas en DAG y examinaremos casos en los que estas innovadoras redes basadas en gráficos acíclicos dirigidos enfrentaron su propio conjunto único de desafíos de seguridad. Prepárese para un viaje a través de los altibajos del mundo de las criptomonedas, donde la innovación se encuentra con la vulnerabilidad y donde hay más en juego que nunca.
Estrictamente hablando, en teoría, ha habido ataques que obtuvieron una recompensa mayor desde este en 2014. Pero todo el mundo criptográfico ese año fue, básicamente, solo Bitcoin (BTC); y Mt. Gox era el principal intercambio de Bitcoin del mundo. La plataforma manejaba más del 70% del total de transacciones a nivel mundial en medio de precios muy volátiles. Luego, después de numerosos problemas y hackeos ocultos, en febrero de 2014 se revelaron graves problemas de solvencia.
Todos los retiros se detuvieron con débiles excusas el 7 de febrero. El 23 de febrero, el director ejecutivo, Mark Karpelès, renunció a la junta directiva de la Fundación Bitcoin y eliminó todos los tweets de Mt. Gox. Al día siguiente, el sitio web se desconectó y
Como se lee en los documentos filtrados, los piratas informáticos estuvieron desviando Bitcoin de Mt. Gox durante varios años, sin que la empresa lo supiera. De acuerdo a
Debido al tamaño aún pequeño de la comunidad criptográfica en esos años, el golpe fue devastador. Bitcoin perdió más del 43% desde febrero y hasta diciembre. No mostraría signos de mejora hasta finales de 2015. Las víctimas del hackeo de Mt. Gox, por su parte, tuvieron que esperar años para recibir algún tipo de esperanza de reembolso. Después de una gran batalla legal, el administrador de Mt. Gox está listo para
En enero de 2018, Coincheck, un destacado intercambio de criptomonedas japonés, fue víctima de uno de los mayores hackeos de criptomonedas de la historia. Los piratas informáticos explotaron las vulnerabilidades en los sistemas de seguridad del intercambio y obtuvieron acceso a la billetera activa (en línea) de Coincheck. Robaron aproximadamente 523 millones de tokens NEM (XEM), valorados en casi 530 millones de dólares en ese momento.
Según lo informado por
Posteriormente, Coincheck enfrentó un intenso escrutinio por parte de los reguladores, lo que llevó a mejores medidas de seguridad y a un esfuerzo de reembolso masivo . El intercambio
A pesar de la
La marca Binance tampoco ha estado exenta de problemas. El 7 de octubre de 2022, el puente nativo de cadena cruzada de BNB Smart Chain entre BNB Beacon Chain y BNB Smart Chain fue víctima de un pirateo. El exploit resultó en la suspensión temporal de Binance Smart Chain para contener el daño. El atacante acuñó ilícitamente 2 millones de tokens BNB, valorados en aproximadamente 566 millones de dólares en ese momento. El equipo congeló rápidamente la mayor parte, pero el hacker logró mover aproximadamente 137 millones de dólares a otras cadenas.
En lugar de transferir inmediatamente los fondos robados a los intercambios, el atacante utilizó Venus, un protocolo de préstamos popular en BNB Chain. Garantizaron 900.000 BNB para pedir prestado monedas estables como USDT, USDC y BUSD en cinco transacciones, por un valor de más de 250 millones de dólares . Luego, estas monedas estables se enrutaron a múltiples cadenas mediante puentes y se emplearon varios productos DeFi para evitar la detección.
Después del hack, BSC detuvo la cadena debido a actividad irregular, impidiendo nuevos movimientos de fondos. Los equilibrios del atacante a través de las cadenas fueron monitoreados de cerca. BNB Chain implementó un hardfork (actualización) para abordar las vulnerabilidades e introdujo un nuevo mecanismo de gobernanza en cadena para luchar contra futuros ataques.
Poly Network, un protocolo de interoperabilidad que facilita el comercio entre diferentes cadenas, fue víctima de un exploit el 10 de agosto de 2021. Fue orquestado por piratas informáticos anónimos, lo que resultó en la transferencia de más de 610 millones de dólares en criptomonedas a su control. Robaron ETH, USDC, DAI, UNI, SHIB, FEI, MATIC y varios tokens BSC; todos ellos de miembros de la comunidad en general. En particular, este fue uno de los incidentes de seguridad más grandes en la historia de las finanzas descentralizadas (DeFi).
En un giro sorprendente de los acontecimientos, los piratas informáticos anunciaron el 11 de agosto de 2021 su intención de devolver los tokens , alegando que el robo tenía como objetivo exponer vulnerabilidades y mejorar la seguridad de Poly Network. Usaron mensajes incrustados en transacciones para comunicarse públicamente.
El equipo de protocolo, en respuesta, inició el proceso de recuperación y se refirió a los piratas informáticos como "Sr. Sombrero Blanco". Ofrecieron una recompensa de 500.000 dólares por errores y el papel de "asesor jefe de seguridad" para garantizar el retorno seguro de los activos restantes. La última parte de los fondos robados fue devuelta el
El incidente provocó cierta controversia sobre el uso del término "sombrero blanco" para los piratas informáticos, con la preocupación de que podría sentar un precedente para que los piratas informáticos criminales desinfecten sus acciones. Sin embargo, Poly Network lanzó un programa de recompensas por errores para mejorar la seguridad, invitando a agencias de seguridad y organizaciones de sombrero blanco a auditar sus funciones principales. Se ofrecieron recompensas de hasta 100.000 dólares por vulnerabilidades críticas.
Este se considera el mayor hackeo jamás realizado en el mundo de las criptomonedas. El 23 de marzo de 2022, Ronin Network, una cadena lateral de Ethereum para el juego Axie Infinity, fue víctima de un ataque masivo. Los piratas informáticos se llevaron 173.600 ETH y 25,5 millones de USDC, por un total
Sky Mavis detectó la infracción después de que un usuario informara problemas de retiro, seis días después del ataque . Si bien una parte importante de los fondos robados permaneció en manos de los piratas informáticos, intentaron retirar cantidades más pequeñas a través de intercambios de cifrado centralizados. Al menos, Sky Mavis
El incidente provocó que el precio del token de Ronin cayera en más de un 20%, lo que exacerbó las preocupaciones dentro del espacio DeFi, que ya se enfrenta a una serie de ataques de alto perfil. Los intercambios de cifrado Binance y Huobi se comprometieron a ayudar a rastrear y devolver los fondos robados a los usuarios de Axie Infinity, mientras que Sky Mavis está cooperando con agencias gubernamentales para llevar a los piratas informáticos ante la justicia.
Los libros de contabilidad de gráficos acíclicos dirigidos (DAG) como Obyte tienen su propia estructura única y mecanismos de consenso, que pueden ofrecer ciertas ventajas en términos de descentralización en comparación con los sistemas blockchain. Sin embargo, no son totalmente inmunes a las vulnerabilidades de seguridad y posibles ataques.
Los vectores de ataque específicos y
Ataques Sybil: los perpetradores crean numerosas identidades o nodos falsos para controlar una red, comprometiendo su confianza, seguridad y mecanismos de consenso a través de influencia y manipulación artificiales. Sólo algunos DAG diseñados ingenuamente son vulnerables a este problema y, por lo general, lo resuelven mediante la centralización (por ejemplo, IOTA).
Vulnerabilidades de contratos inteligentes: explotar fallas de codificación para ejecutar acciones no autorizadas, desviar activos o interrumpir aplicaciones descentralizadas, lo que a menudo genera pérdidas financieras.
Doble gasto: un acto fraudulento en el que un usuario duplica una transacción de criptomonedas, lo que le permite gastar los mismos activos digitales varias veces, lo que socava la integridad del libro mayor. Al igual que en las cadenas de bloques, este problema ocurre sólo si el usuario acepta un pago sin esperar su finalidad (o sin esperar lo suficiente si no hay una finalidad determinista).
Centralización potencial: algunos DAG tienen el riesgo de sufrir un control o influencia excesivos por parte de unas pocas entidades en una red (como empresas, mineros o validadores), erosionando su descentralización y potencialmente comprometiendo su seguridad, inmutabilidad y confiabilidad. Sin embargo, este no es el caso de los proveedores de pedidos en Obyte.
Fallos de los intercambios externos: las vulnerabilidades en los intercambios externos de criptomonedas pueden provocar violaciones de seguridad, incidentes de piratería informática o insolvencia de los intercambios, lo que provoca pérdidas financieras sustanciales e interrupciones en las actividades comerciales.
No todos los DAG son susceptibles a todos estos problemas y tienen sus propios métodos para evitarlos. Entonces, si bien los DAG ofrecen su propio conjunto de ventajas, no son inmunes a las preocupaciones de seguridad. La naturaleza específica de los posibles ataques puede diferir, pero los principios fundamentales para proteger un libro de contabilidad descentralizado aún se aplican. Es esencial evaluar y abordar continuamente las vulnerabilidades de seguridad en cualquier sistema basado en blockchain o DAG.
Por eso Obyte tiene un
Imagen vectorial destacada por