Últimas 15minutos

Un ataque de phishing al mercado de NFT OpenSea causó robo de US$ 1,7 millones

Según la compañía de seguridad blockchain y análisis de datos PeckShield, durante la operación se requisaron 254 tokens de diferentes colecciones

El atacante violó el protocolo wyvern, un estándar de código abierto que utilizan diferentes plataformas (DPA/EP/OPENSEA)

15 minutos. El mercado estadounidense de tokens no fungibles (NFT) OpenSea registró un ataque de phishing el pasado fin de semana, que tuvo como resultado un robo valorado en casi 2 millones de dólares en NFT en tan solo 3 horas.

El cofundador y CEO de OpenSea Devin Finzer explicó a través de Twitter que los ataques a estas cuentas personales fueron ajenos a la plataforma y que no se originaron internamente.

"Por lo que sabemos, se trata de un ataque de phishing. No creemos que esté relacionado con la web de OpenSea. Parece que, hasta ahora, 32 usuarios firmaron una carga maliciosa de un atacante y algunos de sus NFT fueron robados", indicó en la red social.

Saqueo de las cuentas

Para detallar el modo en que se procedió al ataque, el directivo compartió un hilo de tuits en el que otro usuario detalló cómo se produjo el saqueo de las cuentas este sábado.

En este caso, el atacante violó el protocolo wyvern, un estándar de código abierto que utilizan diferentes plataformas -entre ellas, este mercado de NFT- para respaldar los contratos de comercio de estos activos.

Eso indica que habría modificado dichos acuerdos para hacerse pasar por la plataforma y engañar a las víctimas. Las instó a compartir información y a aprobar contratos parciales de sus cuentas. De ese modo, una parte del contrato quedaba firmada por la víctima y la otra por el atacante de phishing haciéndose pasar por OpenSea.

Transferencia de NFT

Una vez firmados, completó los datos que faltaban con los NFT que querían robar de los usuarios originales y los vinculó con su propio contrato para proceder a la transferencia de tokens no fungibles.

"Los datos de los NFT y las transferencias se guardan cuando se envían las órdenes firmadas al contrato wyvern, que verifica que son válidas y que las firmas son correctas", mencionó este usuario, conocido como Neso.

Cuando se valida el pedido, se conecta con el servidor proxy, que alberga todos los permisos del sistema operativo (SO) y este reclama al emisor (atacante) la orden de transferencia junto "con los datos de llamada, que en la mayoría de estas órdenes es el NFT que se está comprando o vendiendo", añadió este usuario.

Finalmente, el atacante modifica las direcciones y los tokens de transferencia previamente guardadas en el contrato proxy que cuenta con la aprobación del usuario original y las revierte, como si se tratase de una operación validada por las víctimas.

Investigación

Según señaló la compañía de seguridad blockchain y análisis de datos PeckShield, durante el ataque se requisaron 254 tokens de diferentes colecciones, causando un robo valorado en 1,7 millones de dólares. Entre las cuentas que figuran en este listado se encuentran algunas de las más valiosas actualmente, como Bored Ape Yacht Club.

Conviene recordar que tan solo unos días antes, el pasado viernes 18 de febrero, la compañía presentó un nuevo contrato inteligente y solicitó a los usuarios una migración de sus activos.

Por ese motivo, y mientras continúa la investigación para conocer con mayor profundidad el caso de robo, Finzer aseguró que "la interacción con un correo electrónico de OpenSea no es un vector de ataque".

Con ello, descartó otros vectores de ataque, como hacer clic en el banner de la web, el uso de la herramienta de migración en OpenSea para mover listados al nuevo contrato Wyvern 2.3 o acuñar, comprar, vender o listar elementos en la plataforma.

Ver más