Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3307
)
-
▼
abril
(Total:
978
)
-
SAP npm infectados roban credenciales
-
GPT-5.5 presenta riesgos similares a Claude Mythos...
-
Exempleado de Google en IA logra 1000 millones en ...
-
Extensión de Cursor AI accede a tokens de desarrol...
-
La app espía secreta de Italia al descubierto: cóm...
-
Gemini crea archivos Office gratis desde el chat
-
Gemini añade Nano Banana y Veo a Google TV y Chrom...
-
Denuvo cae pero sigue fastidiando a usuarios legít...
-
España aprueba una iniciativa para limitar los blo...
-
Meta planea abastecer sus centros de datos de IA c...
-
Claude Cursor borra datos y backups de empresa en ...
-
Copy Fail es un vulnerabilidad critica kernel de L...
-
China exige baterías ignífugas en coches eléctrico...
-
Fraude masivo con SMS falsos de multas tráfico
-
Jugadores de Minecraft infectados por LofyStealer ...
-
NVIDIA Nemotron 3 Nano Omni dota de sentidos a los...
-
Microsoft reducirá el consumo de RAM en Windows
-
Alerta por fraude que roba cuentas bancarias con M...
-
GitHub pierde usuarios por fallos constantes
-
Sony exige conexión mensual para juegos digitales ...
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft abre el código de MS-DOS 1.0
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Popular paquete de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Inyección SQL crítica en LiteLLM pone en riesgo cl...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
-
▼
abril
(Total:
978
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Windows XP Edition 2026 es un concepto modernizado del creador Addy Visuals que propone cómo debería ser Windows 11 , inspirado en el clá...
-
La distribución CachyOS ha lanzado su tercera actualización del año, presentando una nueva versión de su imagen de instalación con importan...
Robo de Drift Protocolo: ingeniería social durante 6 meses permitió robar 285M$
Un ataque de ingeniería social durante 6 meses permitió a delincuentes robar 285 millones de dólares del protocolo Drift (Solana) el 1 de abril de 2026, tras ganarse la confianza del equipo mediante reuniones presenciales, depósitos de fondos y suplantación de una empresa legítima. Los atacantes, vinculados al Grupo Lazarus (Corea del Norte), explotaron vulnerabilidades en contratos inteligentes y herramientas como VS Code para obtener firmas digitales y autorizar el robo. Drift colabora con autoridades y forenses para rastrear los fondos, mientras el ecosistema cripto alerta sobre riesgos similares.
Drift Protocol, un exchange descentralizado, basado en la red Solana, que se centra en la negociación de futuros, se vio comprometido debido a un exploit que permitió a los atacantes acceder a una cantidad significativa de fondos. Este tipo de incidentes no son nuevos en el espacio cripto, pero su magnitud resalta la vulnerabilidad de plataformas emergentes que aún no han consolidado sus medidas de seguridad.
El primero de abril delincuentes robaron 285 millones de dólares de Drift Protocol. No fue un error del código, sino un ataque extremadamente bien planeado que duró seis meses.
El ataque fue sofisticado, utilizando técnicas que permitieron el acceso a contratos inteligentes vulnerables. Aunque los detalles técnicos aún se están investigando, es evidente que este tipo de robo representa una amenaza existencial para muchos proyectos en la blockchain. Algunos de los puntos clave del incidente incluyen:
- Explotación de un contrato inteligente vulnerable.
- Transferencia masiva de activos a billeteras no identificadas.
- Reacciones inmediatas de la comunidad y los desarrolladores del protocolo.
Los atacantes se hicieron pasar por una empresa de inversiones legítima. Durante meses, asistieron a conferencias, se reunieron en persona con el equipo de Drift y hasta depositaron más de un millón de dólares en la plataforma para ganarse su confianza. Una vez dentro, combinaron ingeniería social (engaños a los empleados) con una función especial de la red Solana para obtener las firmas digitales de los administradores y así autorizar el robo.
Investigación en curso
La investigación preliminar muestra que Drift fue víctima de una operación de inteligencia estructurada que requirió respaldo organizacional, recursos significativos y meses de preparación minuciosa.
Estado actual
Todas las funciones restantes del protocolo se han congelado y las carteras comprometidas se han eliminado de la multifirma. Las carteras del atacante se han marcado en los exchanges y operadores de puente.
Un ataque que se gestó durante 6 meses
En otoño de 2025, aproximadamente, un grupo de personas que se presentaron como una empresa de trading cuantitativo interesada en integrarse en el protocolo Drift se puso en contacto con colaboradores de Drift durante una importante conferencia sobre criptomonedas. Ahora se entiende que este enfoque fue dirigido, ya que los miembros de este grupo continuaron buscando y contactando deliberadamente a colaboradores específicos de Drift, en persona, en varias conferencias importantes del sector en diferentes países durante los seis meses siguientes.
Tenían un alto nivel técnico, una trayectoria profesional verificable y estaban familiarizados con el funcionamiento de Drift. Se creó un grupo de Telegram tras la primera reunión, y a continuación se sucedieron meses de conversaciones sustanciales sobre estrategias de trading y posibles integraciones de bóvedas. Estas interacciones son típicas de cómo las empresas de trading interactúan e integran Drift.
Entre diciembre de 2025 y enero de 2026, integraron una Bóveda del Ecosistema en Drift, lo que requirió completar un formulario con los detalles de la estrategia. Colaboraron en múltiples sesiones de trabajo, formularon preguntas detalladas e informadas sobre el producto y depositaron más de un millón de dólares de su propio capital. Construyeron una presencia operativa funcional dentro del ecosistema de Drift de forma deliberada y paciente.
Las conversaciones de integración continuaron durante febrero y marzo de 2026. Varios colaboradores de Drift se reunieron nuevamente, cara a cara, con miembros de este grupo en importantes conferencias del sector. Para entonces, la relación ya tenía casi medio año. No eran desconocidos; eran personas con las que los colaboradores de Drift habían trabajado y a las que habían conocido personalmente.
Durante todo este proceso, se compartieron enlaces a proyectos, herramientas y aplicaciones que afirmaban estar desarrollando, lo cual era una práctica habitual en las empresas de trading.
Tras el ataque del 1 de abril, se llevó a cabo un análisis forense exhaustivo de los dispositivos, cuentas e historiales de comunicación afectados. Las interacciones con este grupo de trading se identificaron como el probable vector de intrusión. Justo cuando se produjo el ataque, sus chats de Telegram y el software malicioso habían sido eliminados por completo.
La investigación continúa y estos hallazgos son preliminares, pero se presentan con el fin de proporcionar a la comunidad la mejor información disponible.
Mecanismos potenciales de la infiltración
Creemos que pudo haber tres vectores de ataque:
- Un colaborador pudo haber sido comprometido tras clonar un repositorio de código compartido por el grupo bajo el pretexto de implementar una interfaz para su bóveda.
- Un segundo colaborador fue inducido a descargar una aplicación de TestFlight que el grupo presentó como su producto de billetera.
- En cuanto al vector basado en el repositorio, una posibilidad es una vulnerabilidad conocida de VS Code y Cursor que la comunidad de seguridad estuvo alertando activamente entre diciembre de 2025 y febrero de 2026. Simplemente abrir un archivo, carpeta o repositorio en el editor era suficiente para ejecutar código arbitrario silenciosamente, sin aviso ni indicación al usuario, clics, diálogos de permisos ni advertencia de ningún tipo. La divulgación técnica completa se puede encontrar aquí.
El análisis forense completo del hardware afectado está en curso y se compartirán más detalles.
Atribución
Con un nivel de confianza medio-alto, respaldado por las investigaciones, se estima que esta operación fue llevada a cabo por los mismos actores de amenazas responsables del hackeo de Radiant Capital en octubre de 2024, atribuido por Mandiant a UNC4736, un grupo afiliado al Estado norcoreano también conocido como AppleJeus o Citrine Sleet. Esta conexión se basa tanto en la cadena de bloques (los flujos de fondos utilizados para planificar y probar esta operación se remontan a los atacantes de Radiant) como en la operativa (las identidades desplegadas en esta campaña presentan coincidencias identificables con actividades conocidas vinculadas a la RPDC).
Es importante destacar que las personas que se presentaron en persona no eran ciudadanos norcoreanos. Se sabe que los actores de amenazas de la RPDC que operan a este nivel utilizan intermediarios para establecer relaciones cara a cara.
Mandiant no ha atribuido formalmente esta vulnerabilidad de Drift. Dicha determinación requiere un análisis forense completo de los dispositivos, que aún está en curso.
Conclusión
La investigación ha demostrado hasta el momento que los perfiles utilizados en esta operación dirigida a terceros tenían identidades completamente construidas, incluyendo historiales laborales, credenciales públicas y redes profesionales. Las personas con las que los colaboradores de Drift se reunieron personalmente parecían haber dedicado meses a crear perfiles, tanto personales como profesionales, capaces de resistir un escrutinio durante una relación comercial o con contrapartes.
Drift continúa trabajando en las investigaciones. Esta actualización se comparte para ayudar al ecosistema a mitigar los riesgos. Por favor, revisen sus equipos, auditen quién tiene acceso a qué y consideren cada dispositivo que interactúe con su multifirma como un objetivo potencial.
Se compartirá más información a medida que avance la investigación.
Fuente: Drift Protocol
Fuentes:
http://blog.segu-info.com.ar/2026/04/robo-de-drift-protocolo-ingenieria.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.