Pirata informático introduce código malicioso en la cartera Copay de BitPay

El malware se implementó en las versiones 5.0.2 a 5.1.0 de sus aplicaciones de cartera Copay y BitPay.

La cartera Copay del procesador de pagos de Bitcoin con sede en EE UU BitPay ha sido comprometida por un pirata informático, señala la empresa.

Bitpay anunció ayer que se enteró del problema en un informe en el GitHub de Copay que indicaba que una biblioteca de JavaScript de terceros utilizada por las aplicaciones se había modificado para cargar el código malicioso.

El malware se implementó en las versiones 5.0.2 a 5.1.0 de sus aplicaciones de cartera Copay y BitPay, y podría potencialmente usarse para capturar claves privadas para robar Bitcoin y Bitcoin Cash.

BitPay dijo:

Sin embargo, la aplicación BitPay no era vulnerable al código malicioso. Todavía estamos investigando si esta vulnerabilidad del código fue alguna vez explotada contra usuarios de Copay.

La empresa está pidiendo a los usuarios que no ejecuten o abran la cartera de Copay si están utilizando versiones de 5.0.2 a 5.1.0. Ahora ha lanzado una versión actualizada (5.2.0) sin el código malicioso para todos los usuarios de la cartera de Copay y BitPay que estarán disponibles en las tiendas de aplicaciones “momentáneamente”.

BitPay destacó: “Los usuarios deben asumir que las claves privadas en las billeteras afectadas pueden haber sido comprometidas, por lo que deben mover fondos a nuevas billeteras (v5.2.0) inmediatamente”.

Bitpay también ha aconsejado a los usuarios que no muevan fondos a nuevas billeteras importando sus frases de respaldo de 12 palabras, ya que corresponden a “claves privadas potencialmente comprometidas”.

“Los usuarios primero deben actualizar sus carteras afectadas (5.0.2-5.1.0) y luego enviar todos los fondos de las carteras afectadas a una nueva cartera en la versión 5.2.0, utilizando la función Send Max para iniciar transacciones de todos los fondos”, explica.

El ataque parece haber sido llevado a cabo por un supuesto desarrollador llamado Right9ctrl que se hizo cargo del mantenimiento de la biblioteca NodeJS de su autor que ya no tenía tiempo para el trabajo, informa ZDNet. El ataque de ingeniería social ocurrió hace unos tres meses cuando se concedió a Right9ctrl acceso al repositorio, momento en el cual inyectaron el malware.

Jackson Palmer, el creador de la criptomoneda Dogecoin, tuiteó en respuesta a la noticia: “Este es uno de los principales problemas de las carteras de criptomoneda basadas en JavaScript con grandes dependencias de up-stream (correcciones al autor original) provenientes de NPM. BitPay esencialmente confió en que todos los desarrolladores up-stream nunca inyectaran código malicioso en su billetera”.   Y lo hicieron.

Fuente: CoinDesk

Traducción de DiarioBitcoin

Con información de Diario Bitcoin

Ayuda a mantener en línea nuestro WebServer. Te necesitamos para poder seguir haciendo publicaciones y seguir generando contenido.

Be the first to comment

Leave a Reply

Your email address will not be published.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.