Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2861
)
-
▼
abril
(Total:
536
)
-
¿Qué es una 'Release Candidate' (RC) de Linux y po...
-
El popular traductor de texto DeepL Translate ahor...
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
Hasta la jefa de Xbox reconoce en privado que el G...
-
Actualización falsa del SDK de Zoom distribuye mal...
-
Crean reglas ocultas en Microsoft 365 para interce...
-
China prepara una media maratón con más de 300 rob...
-
Elon Musk es demandado: el nuevo centro para entre...
-
El parche de abril de Microsoft pone a los control...
-
Operación PowerOFF: incauta 53 dominios DDoS y exp...
-
OpenAI invertirá más de 20.000 millones de dólares...
-
Billeteras Ledger falsas en mercados chinos roban ...
-
Explotación activa de vulnerabilidades en Windows ...
-
Atacantes aprovechan CVE-2026-39987 para difundir ...
-
Piratas informáticos usan ATHR para estafas con IA...
-
Anthropic lanza Claude Opus 4.7 con protecciones a...
-
España inaugura la primera carretera con límite de...
-
Fuentes de alimentación GIGABYTE GAMING protegerán...
-
Un estudio asegura que deslizar el dedo por el móv...
-
Elon Musk, CEO de Tesla y SpaceX: "No confundan la...
-
Una PS5 en tu móvil: teléfono Android con 24 GB de...
-
OpenAI responde al "modelo prohibido" de Anthropic...
-
Más de 25.000 puntos finales expuestos por actuali...
-
Irán habría comprado un satélite chino en órbita p...
-
DLSS Enabler hace lo que NVIDIA no permite: así de...
-
Linus Torvalds establece los límites en el uso de ...
-
YouTube ya permite desactivar los Shorts
-
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
-
Apple es la marca de móviles que más crece en China
-
Intel AI Quiet Plus, la nueva certificación que bu...
-
Más de 100 extensiones de Chrome Web Store roban c...
-
Google lanza gratis una de las mejores funciones d...
-
Estudio muestra los países más afectados por estaf...
-
Intel estaría preparando unas CPU Raptor Lake Refr...
-
NVIDIA detiene el suministro de la única tarjeta g...
-
Microsoft activa un nuevo "modo ultrarrápido" para...
-
Una programadora que no había nacido cuando salió ...
-
Los próximos sockets de Intel serán mucho más long...
-
AMD Ryzen 9 9950X3D2: rendimiento por aire decepci...
-
Ingeniero de Microsoft crea una app para añadir a ...
-
Lidl, el nuevo rival low cost de las operadoras en...
-
Amazon estrena un nuevo Fire TV Stick HD, más pequ...
-
Max Hodak, expresidente de Neuralink, a punto de c...
-
La nueva beta del iPhone ya está aquí: iOS 26.5 tr...
-
Abusan de Google Discover con contenido generado p...
-
Descarga falsa de Adobe Reader entrega ScreenConne...
-
El CNI Español certifica 19 productos de Huawei pa...
-
Ya disponible Distro Linux: Zorin OS 18.1
-
La nueva versión de Raspberry Pi OS refuerza la se...
-
Adobe lanza un asistente con IA que maneja Photosh...
-
Nueva estafa suplanta Windows Update
-
Acusan a Apple de aprovecharse de la crisis de mem...
-
Google lleva lo mejor de Gemini al Mac con su nuev...
-
Un estudio demuestra que ➡️ Google, Microsoft y Me...
-
Nothing Warp, la nueva forma de compartir archivos...
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
Microsoft corrige un zero-day en SharePoint y parc...
-
Nueva vulnerabilidad en Composer de PHP permite a ...
-
Amazon presenta un nuevo Fire TV Stick HD, el prim...
-
Grupos como MuddyWater escanean más de 12.000 sist...
-
Pedro Almodóvar, sobre la IA: “Es muy válida para ...
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
El 50% de los empleados estadounidenses usa IA en ...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre módulos SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Valve prepara un historial de precios de 30 días p...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
La app de Google para escritorio ya está disponibl...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
Microsoft implementa nuevas protecciones en Window...
-
Fallo crítico en etcd permite acceso no autorizado...
-
La tercera fábrica de YMTC en Wuhan supera el umbr...
-
Meta y Broadcom preparan varias generaciones de ch...
-
Lexar: los usuarios toleran mejor los recortes de ...
-
Valve podría añadir un seguimiento de precios de 3...
-
OpenAI lanza GPT-5.4 con funciones de ingeniería i...
-
Los precios de tarjetas de memoria y unidades flas...
-
Temperaturas Transceptores SFP+
-
Rust para Linux 7.1 añade una función en pruebas d...
-
Usan instalador falso de Proxifier en GitHub para ...
-
Amazon compra la firma de satélites Globalstar par...
-
ONEXPLAYER X2 Mini: Consola (handheld) con panel O...
-
Navegadores con LLM autónomos abren nuevas vías pa...
-
Actualizaciones de seguridad de ABRIL para todas l...
-
NVIDIA Ising, así es IA abierta para calibrar y co...
-
OpenAI rota certificados de firma en macOS tras ej...
-
Los bloqueos de Movistar se extienden y llegan a l...
-
-
▼
abril
(Total:
536
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Aunque el cable de fibra óptica tiene un alcance mucho mayor (mientras que el 10GBASE-T pierde eficiencia a partir de los 20 metros) y reduc...
Robo de Drift Protocolo: ingeniería social durante 6 meses permitió robar 285M$
Un ataque de ingeniería social durante 6 meses permitió a delincuentes robar 285 millones de dólares del protocolo Drift (Solana) el 1 de abril de 2026, tras ganarse la confianza del equipo mediante reuniones presenciales, depósitos de fondos y suplantación de una empresa legítima. Los atacantes, vinculados al Grupo Lazarus (Corea del Norte), explotaron vulnerabilidades en contratos inteligentes y herramientas como VS Code para obtener firmas digitales y autorizar el robo. Drift colabora con autoridades y forenses para rastrear los fondos, mientras el ecosistema cripto alerta sobre riesgos similares.
Drift Protocol, un exchange descentralizado, basado en la red Solana, que se centra en la negociación de futuros, se vio comprometido debido a un exploit que permitió a los atacantes acceder a una cantidad significativa de fondos. Este tipo de incidentes no son nuevos en el espacio cripto, pero su magnitud resalta la vulnerabilidad de plataformas emergentes que aún no han consolidado sus medidas de seguridad.
El primero de abril delincuentes robaron 285 millones de dólares de Drift Protocol. No fue un error del código, sino un ataque extremadamente bien planeado que duró seis meses.
El ataque fue sofisticado, utilizando técnicas que permitieron el acceso a contratos inteligentes vulnerables. Aunque los detalles técnicos aún se están investigando, es evidente que este tipo de robo representa una amenaza existencial para muchos proyectos en la blockchain. Algunos de los puntos clave del incidente incluyen:
- Explotación de un contrato inteligente vulnerable.
- Transferencia masiva de activos a billeteras no identificadas.
- Reacciones inmediatas de la comunidad y los desarrolladores del protocolo.
Los atacantes se hicieron pasar por una empresa de inversiones legítima. Durante meses, asistieron a conferencias, se reunieron en persona con el equipo de Drift y hasta depositaron más de un millón de dólares en la plataforma para ganarse su confianza. Una vez dentro, combinaron ingeniería social (engaños a los empleados) con una función especial de la red Solana para obtener las firmas digitales de los administradores y así autorizar el robo.
Investigación en curso
La investigación preliminar muestra que Drift fue víctima de una operación de inteligencia estructurada que requirió respaldo organizacional, recursos significativos y meses de preparación minuciosa.
Estado actual
Todas las funciones restantes del protocolo se han congelado y las carteras comprometidas se han eliminado de la multifirma. Las carteras del atacante se han marcado en los exchanges y operadores de puente.
Un ataque que se gestó durante 6 meses
En otoño de 2025, aproximadamente, un grupo de personas que se presentaron como una empresa de trading cuantitativo interesada en integrarse en el protocolo Drift se puso en contacto con colaboradores de Drift durante una importante conferencia sobre criptomonedas. Ahora se entiende que este enfoque fue dirigido, ya que los miembros de este grupo continuaron buscando y contactando deliberadamente a colaboradores específicos de Drift, en persona, en varias conferencias importantes del sector en diferentes países durante los seis meses siguientes.
Tenían un alto nivel técnico, una trayectoria profesional verificable y estaban familiarizados con el funcionamiento de Drift. Se creó un grupo de Telegram tras la primera reunión, y a continuación se sucedieron meses de conversaciones sustanciales sobre estrategias de trading y posibles integraciones de bóvedas. Estas interacciones son típicas de cómo las empresas de trading interactúan e integran Drift.
Entre diciembre de 2025 y enero de 2026, integraron una Bóveda del Ecosistema en Drift, lo que requirió completar un formulario con los detalles de la estrategia. Colaboraron en múltiples sesiones de trabajo, formularon preguntas detalladas e informadas sobre el producto y depositaron más de un millón de dólares de su propio capital. Construyeron una presencia operativa funcional dentro del ecosistema de Drift de forma deliberada y paciente.
Las conversaciones de integración continuaron durante febrero y marzo de 2026. Varios colaboradores de Drift se reunieron nuevamente, cara a cara, con miembros de este grupo en importantes conferencias del sector. Para entonces, la relación ya tenía casi medio año. No eran desconocidos; eran personas con las que los colaboradores de Drift habían trabajado y a las que habían conocido personalmente.
Durante todo este proceso, se compartieron enlaces a proyectos, herramientas y aplicaciones que afirmaban estar desarrollando, lo cual era una práctica habitual en las empresas de trading.
Tras el ataque del 1 de abril, se llevó a cabo un análisis forense exhaustivo de los dispositivos, cuentas e historiales de comunicación afectados. Las interacciones con este grupo de trading se identificaron como el probable vector de intrusión. Justo cuando se produjo el ataque, sus chats de Telegram y el software malicioso habían sido eliminados por completo.
La investigación continúa y estos hallazgos son preliminares, pero se presentan con el fin de proporcionar a la comunidad la mejor información disponible.
Mecanismos potenciales de la infiltración
Creemos que pudo haber tres vectores de ataque:
- Un colaborador pudo haber sido comprometido tras clonar un repositorio de código compartido por el grupo bajo el pretexto de implementar una interfaz para su bóveda.
- Un segundo colaborador fue inducido a descargar una aplicación de TestFlight que el grupo presentó como su producto de billetera.
- En cuanto al vector basado en el repositorio, una posibilidad es una vulnerabilidad conocida de VS Code y Cursor que la comunidad de seguridad estuvo alertando activamente entre diciembre de 2025 y febrero de 2026. Simplemente abrir un archivo, carpeta o repositorio en el editor era suficiente para ejecutar código arbitrario silenciosamente, sin aviso ni indicación al usuario, clics, diálogos de permisos ni advertencia de ningún tipo. La divulgación técnica completa se puede encontrar aquí.
El análisis forense completo del hardware afectado está en curso y se compartirán más detalles.
Atribución
Con un nivel de confianza medio-alto, respaldado por las investigaciones, se estima que esta operación fue llevada a cabo por los mismos actores de amenazas responsables del hackeo de Radiant Capital en octubre de 2024, atribuido por Mandiant a UNC4736, un grupo afiliado al Estado norcoreano también conocido como AppleJeus o Citrine Sleet. Esta conexión se basa tanto en la cadena de bloques (los flujos de fondos utilizados para planificar y probar esta operación se remontan a los atacantes de Radiant) como en la operativa (las identidades desplegadas en esta campaña presentan coincidencias identificables con actividades conocidas vinculadas a la RPDC).
Es importante destacar que las personas que se presentaron en persona no eran ciudadanos norcoreanos. Se sabe que los actores de amenazas de la RPDC que operan a este nivel utilizan intermediarios para establecer relaciones cara a cara.
Mandiant no ha atribuido formalmente esta vulnerabilidad de Drift. Dicha determinación requiere un análisis forense completo de los dispositivos, que aún está en curso.
Conclusión
La investigación ha demostrado hasta el momento que los perfiles utilizados en esta operación dirigida a terceros tenían identidades completamente construidas, incluyendo historiales laborales, credenciales públicas y redes profesionales. Las personas con las que los colaboradores de Drift se reunieron personalmente parecían haber dedicado meses a crear perfiles, tanto personales como profesionales, capaces de resistir un escrutinio durante una relación comercial o con contrapartes.
Drift continúa trabajando en las investigaciones. Esta actualización se comparte para ayudar al ecosistema a mitigar los riesgos. Por favor, revisen sus equipos, auditen quién tiene acceso a qué y consideren cada dispositivo que interactúe con su multifirma como un objetivo potencial.
Se compartirá más información a medida que avance la investigación.
Fuente: Drift Protocol
Fuentes:
http://blog.segu-info.com.ar/2026/04/robo-de-drift-protocolo-ingenieria.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.