En riesgo estaban los titulares de criptomonedas que siguen las pautas de privacidad, incluyendo Tor
Tor ha descubierto una vulnerabilidad que se puede utilizar para robar bitcoins. El error fue reportado por un experto en ciberseguridad bajo el seudónimo nusenu. Explicó que los titulares de criptomonedas estaban en riesgo, siguiendo las recomendaciones para preservar la privacidad en la red.
La amenaza la representan los operadores de los nodos de salida. Sólo ellos reciben información sobre el propósito real de la solicitud del usuario. Desde enero, los piratas informáticos han comenzado a controlar una parte significativa de los nodos - en mayo su número alcanzó el 23%.
Los hackers encuentran solicitudes enviadas a sitios relacionados con criptomonedas y reemplazan la dirección bitcoin para redirigir la transacción a su cartera. El especialista subrayó que se trata de un ataque importante, aunque no hay nada nuevo en el cambio de direcciones.
Los desarrolladores de Tor llevan a cabo limpiezas que eliminan los nodos de los atacantes. Por el momento, la proporción de nodos maliciosos es del 10%. Sin embargo, las restricciones en el control del acceso al programa no eliminan por completo la amenaza. Por lo tanto, la probabilidad de que tales ataques continúen sigue siendo alta.
La amenaza la representan los operadores de los nodos de salida. Sólo ellos reciben información sobre el propósito real de la solicitud del usuario. Desde enero, los piratas informáticos han comenzado a controlar una parte significativa de los nodos - en mayo su número alcanzó el 23%.
Los hackers encuentran solicitudes enviadas a sitios relacionados con criptomonedas y reemplazan la dirección bitcoin para redirigir la transacción a su cartera. El especialista subrayó que se trata de un ataque importante, aunque no hay nada nuevo en el cambio de direcciones.
Los desarrolladores de Tor llevan a cabo limpiezas que eliminan los nodos de los atacantes. Por el momento, la proporción de nodos maliciosos es del 10%. Sin embargo, las restricciones en el control del acceso al programa no eliminan por completo la amenaza. Por lo tanto, la probabilidad de que tales ataques continúen sigue siendo alta.
No hay comentarios:
Publicar un comentario