Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2516
)
-
▼
abril
(Total:
191
)
-
Visa presenta 6 herramientas de IA que gestionan l...
-
Irán amenaza con destruir el centro de datos que t...
-
Robo de Drift Protocolo: ingeniería social durante...
-
Take-Two despide al jefe de división de IA y a los...
-
Vulnerabilidades en Apache Traffic Server permiten...
-
LinkedIn escanea más de 6.000 extensiones de Chrom...
-
Linux dice adiós al Intel 486 de 37 años: “ya no h...
-
pfSense+ 26.03 corrige el fallo PPPoE y refuerza l...
-
Expulsan a una concejala de su partido porque se p...
-
Netflix crea VOID, la IA que puede reescribir esce...
-
"Todo ingeniero de Microsoft tenía un cronómetro",...
-
El mantenedor de Axios confirma que el compromiso ...
-
La filtración del código de Claude desvela una mis...
-
LinkedIn oculta código que busca extensiones insta...
-
El AMD Ryzen 9 9950X3D2, y sus 200W de consumo, ex...
-
Vulnerabilidad crítica de día cero en Fortinet For...
-
Investigadores imprimen en 3D un robot del tamaño ...
-
Google sorprende con Gemma 4: su nueva IA que func...
-
Instala Win 3.1X en un Ryzen 9 9900X y RTX 5060 Ti...
-
Copilot no solo escribe código: también mete anunc...
-
Nuevo sofisticado ataque permite robar modelos de ...
-
Nueva campaña de ransomware similar a Akira que at...
-
Artemis II transmitirá en vivo imágenes 4K de la L...
-
OpenSSH 10.3 corrige inyección de shell y múltiple...
-
Filtración de Adobe: un actor amenaza con filtrar ...
-
Hitachi va a convetir buques retirados en centros ...
-
CERT-EU confirma que el ataque a la cadena de sumi...
-
Comparativa de VPN
-
Equivalencias de procesadores Intel y AMD
-
Microsoft detalla pasos para mitigar el compromiso...
-
CISA advierte sobre vulnerabilidad 0-day en Chrome...
-
Malware VBS distribuido a través de WhatsApp omite...
-
Mejores herramientas de monitoreo de logs
-
¿Qué diferencia hay entre HDMI y Mini HDMI además ...
-
Modders salvan una RTX 4090 dañada con cables y BI...
-
Linux supera por primera vez el 5 % de las instala...
-
Ubuntu Linux aumenta un 50% los requisitos mínimos...
-
¿Por qué la unidad principal de Windows casi siemp...
-
Vulnerabilidad en Cisco Smart Software Manager per...
-
WhatsApp añade soporte para los últimos emojis de ...
-
El pequeño chip e-Marker dentro de tu cable USB-C:...
-
El FBI advierte que apps móviles chinas podrían ex...
-
Nuevo ataque en WhatsApp usa scripts VBS, descarga...
-
Cómo actualizar todas las aplicaciones de Windows ...
-
Framework critica a Apple por el diseño del MacBoo...
-
El sistema operativo olvidado BeOS podría haberse...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Exploit público de prueba de concepto para vulnera...
-
Herramientas forenses digitales
-
Intel recompra la participación del 49% de su plan...
-
GNOME se queda sin Google Drive: adiós a la integr...
-
Microsoft eliminará los datos EXIF de las imágenes...
-
Filtración en Starbucks: presuntos ataques roban 1...
-
La investigación de Google sugiere que los ordenad...
-
Explotación activa de una inyección SQL crítica en...
-
PS6 portátil será más potente que Xbox Series S y ...
-
Raspberry vuelve a subir precios por el alza en la...
-
La nueva consola portátil Evercade Nexus te permit...
-
Hackers rusos usan el kit "CTRL" para secuestrar RDP
-
Malware NoVoice infecta 2,3 millones de móviles y ...
-
La vulnerabilidad de Vertex AI de Google Cloud per...
-
¿Por qué un mini router podría salvar tu seguridad...
-
Cisco sufre filtración de código fuente y datos pr...
-
El agente de IA de Microsoft inserta más de 11.000...
-
Apple parchea iOS 18 para proteger a los dispositi...
-
Razer Pro Type Ergo: ergonomía, macros y funciones...
-
Modder consigue hacer funcionar un Intel Core 9 27...
-
Lenovo Yoga Mini i, un compacto diferente desde el...
-
Analizando la hoja de ruta de Noctua: nuevas fuent...
-
Se cancelan la mitad de los proyectos de construcc...
-
Microsoft mejora el símbolo del sistema de Windows
-
Intel volverá a subir el precio de sus CPU el próx...
-
Thermaltake TR100 Koralie, la caja de PC que le en...
-
Principales mantenedores de Node.js blanco de sofi...
-
Proton lanza una nueva plataforma para hacer video...
-
Usan filtración de código de Claude para difundir ...
-
Elon Musk también hace trampas: Tesla reconoce que...
-
Samsung Galaxy S26 con SoC Snapdragon: 39% más dur...
-
WhatsApp mostrará quién está conectado en todo mom...
-
Mercor AI confirma filtración de datos tras denunc...
-
Instagram Plus permitirá ver Stories sin dejar rastro
-
¿Oracle se prepara para la debacle de la IA? habrí...
-
Irán declara a Apple, Microsoft, Amazon, Nvidia y ...
-
El panorama descontrolado del "Estado de los Secre...
-
Copilot está insertando anuncios invasivos, convir...
-
Versiones maliciosas de Axios en npm distribuyen u...
-
Google ahora te permite cambiar tu dirección de @g...
-
Un estudio asegura que microbios podrían viajar de...
-
Crean una pasta térmica revolucionaria creada con ...
-
Apple cumple 50 años
-
Vulnerabilidad SQLi está siendo explotada en Forti...
-
Vulnerabilidad en ChatGPT permitió a atacantes rob...
-
Google presenta detección de ransomware y restaura...
-
Vulnerabilidades críticas en CISCO IMC
-
NVIDIA lanza DLSS 4.5 Multi Frame Generation x6 y ...
-
Notepad++ v8.9.3 lanzado para corregir vulnerabili...
-
Internet bajo tierra: logran enviar datos sin cabl...
-
SystemRescue 13: nueva versión del sistema de rescate
-
Cloudflare pretende demostrar que no recopila dato...
-
Micron planea adaptar la memoria GDDR de GPU gamin...
-
-
▼
abril
(Total:
191
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un error con las antenas del router WiFi es colocarlas en direcciones incorrectas , lo que reduce la velocidad de Internet; ajustar su p...
-
Google Drive incorpora una función de IA que automatiza tareas complejas en segundos, ahorrando hasta media hora de trabajo manual , integ...
-
Las NVIDIA GeForce RTX 60 prometen una mejora de 30-35% en rendimiento bruto y el doble en Ray Tracing frente a generaciones anteriores, ...
Robo de Drift Protocolo: ingeniería social durante 6 meses permitió robar 285 millones (investigación)
Drift Protocol, un exchange descentralizado, basado en la red Solana, que se centra en la negociación de futuros, se vio comprometido debido a un exploit que permitió a los atacantes acceder a una cantidad significativa de fondos. Este tipo de incidentes no son nuevos en el espacio cripto, pero su magnitud resalta la vulnerabilidad de plataformas emergentes que aún no han consolidado sus medidas de seguridad.
El primero de abril delincuentes robaron 285 millones de dólares de Drift Protocol. No fue un error del código, sino un ataque extremadamente bien planeado que duró seis meses.
El ataque fue sofisticado, utilizando técnicas que permitieron el acceso a contratos inteligentes vulnerables. Aunque los detalles técnicos aún se están investigando, es evidente que este tipo de robo representa una amenaza existencial para muchos proyectos en la blockchain. Algunos de los puntos clave del incidente incluyen:
- Explotación de un contrato inteligente vulnerable.
- Transferencia masiva de activos a billeteras no identificadas.
- Reacciones inmediatas de la comunidad y los desarrolladores del protocolo.
Los atacantes se hicieron pasar por una empresa de inversiones legítima. Durante meses, asistieron a conferencias, se reunieron en persona con el equipo de Drift y hasta depositaron más de un millón de dólares en la plataforma para ganarse su confianza. Una vez dentro, combinaron ingeniería social (engaños a los empleados) con una función especial de la red Solana para obtener las firmas digitales de los administradores y así autorizar el robo.
Investigación en curso
La investigación preliminar muestra que Drift fue víctima de una operación de inteligencia estructurada que requirió respaldo organizacional, recursos significativos y meses de preparación minuciosa.
Estado actual
Todas las funciones restantes del protocolo se han congelado y las carteras comprometidas se han eliminado de la multifirma. Las carteras del atacante se han marcado en los exchanges y operadores de puente.
Un ataque que se gestó durante 6 meses
En otoño de 2025, aproximadamente, un grupo de personas que se presentaron como una empresa de trading cuantitativo interesada en integrarse en el protocolo Drift se puso en contacto con colaboradores de Drift durante una importante conferencia sobre criptomonedas. Ahora se entiende que este enfoque fue dirigido, ya que los miembros de este grupo continuaron buscando y contactando deliberadamente a colaboradores específicos de Drift, en persona, en varias conferencias importantes del sector en diferentes países durante los seis meses siguientes.
Tenían un alto nivel técnico, una trayectoria profesional verificable y estaban familiarizados con el funcionamiento de Drift. Se creó un grupo de Telegram tras la primera reunión, y a continuación se sucedieron meses de conversaciones sustanciales sobre estrategias de trading y posibles integraciones de bóvedas. Estas interacciones son típicas de cómo las empresas de trading interactúan e integran Drift.
Entre diciembre de 2025 y enero de 2026, integraron una Bóveda del Ecosistema en Drift, lo que requirió completar un formulario con los detalles de la estrategia. Colaboraron en múltiples sesiones de trabajo, formularon preguntas detalladas e informadas sobre el producto y depositaron más de un millón de dólares de su propio capital. Construyeron una presencia operativa funcional dentro del ecosistema de Drift de forma deliberada y paciente.
Las conversaciones de integración continuaron durante febrero y marzo de 2026. Varios colaboradores de Drift se reunieron nuevamente, cara a cara, con miembros de este grupo en importantes conferencias del sector. Para entonces, la relación ya tenía casi medio año. No eran desconocidos; eran personas con las que los colaboradores de Drift habían trabajado y a las que habían conocido personalmente.
Durante todo este proceso, se compartieron enlaces a proyectos, herramientas y aplicaciones que afirmaban estar desarrollando, lo cual era una práctica habitual en las empresas de trading.
Tras el ataque del 1 de abril, se llevó a cabo un análisis forense exhaustivo de los dispositivos, cuentas e historiales de comunicación afectados. Las interacciones con este grupo de trading se identificaron como el probable vector de intrusión. Justo cuando se produjo el ataque, sus chats de Telegram y el software malicioso habían sido eliminados por completo.
La investigación continúa y estos hallazgos son preliminares, pero se presentan con el fin de proporcionar a la comunidad la mejor información disponible.
Mecanismos potenciales de la infiltración
Creemos que pudo haber tres vectores de ataque:
- Un colaborador pudo haber sido comprometido tras clonar un repositorio de código compartido por el grupo bajo el pretexto de implementar una interfaz para su bóveda.
- Un segundo colaborador fue inducido a descargar una aplicación de TestFlight que el grupo presentó como su producto de billetera.
- En cuanto al vector basado en el repositorio, una posibilidad es una vulnerabilidad conocida de VS Code y Cursor que la comunidad de seguridad estuvo alertando activamente entre diciembre de 2025 y febrero de 2026. Simplemente abrir un archivo, carpeta o repositorio en el editor era suficiente para ejecutar código arbitrario silenciosamente, sin aviso ni indicación al usuario, clics, diálogos de permisos ni advertencia de ningún tipo. La divulgación técnica completa se puede encontrar aquí.
El análisis forense completo del hardware afectado está en curso y se compartirán más detalles.
Atribución
Con un nivel de confianza medio-alto, respaldado por las investigaciones, se estima que esta operación fue llevada a cabo por los mismos actores de amenazas responsables del hackeo de Radiant Capital en octubre de 2024, atribuido por Mandiant a UNC4736, un grupo afiliado al Estado norcoreano también conocido como AppleJeus o Citrine Sleet. Esta conexión se basa tanto en la cadena de bloques (los flujos de fondos utilizados para planificar y probar esta operación se remontan a los atacantes de Radiant) como en la operativa (las identidades desplegadas en esta campaña presentan coincidencias identificables con actividades conocidas vinculadas a la RPDC).
Es importante destacar que las personas que se presentaron en persona no eran ciudadanos norcoreanos. Se sabe que los actores de amenazas de la RPDC que operan a este nivel utilizan intermediarios para establecer relaciones cara a cara.
Mandiant no ha atribuido formalmente esta vulnerabilidad de Drift. Dicha determinación requiere un análisis forense completo de los dispositivos, que aún está en curso.
Conclusión
La investigación ha demostrado hasta el momento que los perfiles utilizados en esta operación dirigida a terceros tenían identidades completamente construidas, incluyendo historiales laborales, credenciales públicas y redes profesionales. Las personas con las que los colaboradores de Drift se reunieron personalmente parecían haber dedicado meses a crear perfiles, tanto personales como profesionales, capaces de resistir un escrutinio durante una relación comercial o con contrapartes.
Drift continúa trabajando en las investigaciones. Esta actualización se comparte para ayudar al ecosistema a mitigar los riesgos. Por favor, revisen sus equipos, auditen quién tiene acceso a qué y consideren cada dispositivo que interactúe con su multifirma como un objetivo potencial.
Se compartirá más información a medida que avance la investigación.
Fuente: Drift Protocol
Fuentes:
http://blog.segu-info.com.ar/2026/04/robo-de-drift-protocolo-ingenieria.html
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.