{"id":27445,"date":"2022-07-26T15:06:10","date_gmt":"2022-07-26T13:06:10","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27445"},"modified":"2022-07-26T15:06:10","modified_gmt":"2022-07-26T13:06:10","slug":"sky-mavis-crypto-heist","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sky-mavis-crypto-heist\/27445\/","title":{"rendered":"Un criptorobo de 500 millones de d\u00f3lares"},"content":{"rendered":"<p>Solemos escribir sobre estafas que <a href=\"https:\/\/www.kaspersky.es\/blog\/youtube-bitcoin-scam\/27364\/\" target=\"_blank\" rel=\"noopener\">prometen a los usuarios grandes sumas de dinero<\/a>, cuando en realidad hacen lo contrario vaci\u00e1ndoles los bolsillos. Esto tambi\u00e9n ocurre a nivel de empresa, ya que los cibercriminales pueden llegar a robar el dinero de empresas enteras aprovech\u00e1ndose de la codicia y negligencia de sus empleados.<\/p>\n<p>Eso fue exactamente lo que sucedi\u00f3 con el sistema blockchain de Ronin Networks, creado por Sky Mavis para el juego <em>Axie Infinity<\/em>. Un empleado de Sky Mavis descarg\u00f3 un PDF que conten\u00eda <em>spyware<\/em> oculto, lo que desencaden\u00f3 en uno de los mayores robos de criptomonedas de la historia. La empresa perdi\u00f3 173.600 ETH y 25,5 millones de USDC (alrededor de unos 540 millones de d\u00f3lares en el momento del incidente). A continuaci\u00f3n, vamos a desarrollar este ataque de forma m\u00e1s detallada y compartiremos algunos consejos sobre c\u00f3mo protegerse frente a este tipo de ataques.<\/p>\n<h2>Un breve resumen sobre <em>Axie Infinity<\/em> y Ronin Networks<\/h2>\n<p><a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Axie Infinity<\/a> es un videojuego online en el cual los jugadores ganan criptomonedas con la ayuda de criaturas fant\u00e1sticas conocidas como \u201caxies\u201d que se pueden \u201ccriar\u201d, utilizar en competiciones y vender a otros jugadores. Para los jugadores, los axies son como animales de peluche, pero realmente se trata de Tokens No Fungibles (NFT, por sus siglas en ingl\u00e9s).<\/p>\n<p>Tras su lanzamiento en 2018, Axie Infinity gan\u00f3 r\u00e1pidamente una gran popularidad. En su momento m\u00e1s \u00e1lgido, los jugadores pod\u00edan ganar tanto dinero que, para algunos jugadores del sudeste asi\u00e1tico se convirti\u00f3 en un <a href=\"https:\/\/restofworld.org\/2021\/axie-infinity\/\" target=\"_blank\" rel=\"noopener nofollow\">trabajo a tiempo completo<\/a>. Alcanz\u00f3 su mayor r\u00e9cord en noviembre de 2021, con un recuento diario de <a href=\"https:\/\/afkgaming.com\/esports\/news\/report-axie-infinity-was-losing-player-count-even-before-the-crypto-hack\" target=\"_blank\" rel=\"noopener nofollow\">2,7 millones<\/a> de jugadores y sus ingresos del a\u00f1o pasado alcanzaron los <a href=\"https:\/\/www.theblock.co\/linked\/150320\/pay-to-earn-game-axie-infinitys-revenue-continues-to-slide\" target=\"_blank\" rel=\"noopener nofollow\">215 millones de d\u00f3lares<\/a> semanales (no obstante, para el verano de 2022, esto se redujo a solo un mill\u00f3n de d\u00f3lares a la semana).<\/p>\n<p>Los pagos en el ecosistema de Axie Infinity se realizan mediante la moneda del juego: <a href=\"https:\/\/www.binance.com\/en\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\"><em>Smooth Love Potion<\/em><\/a> (SLP), basada en el blockchain de Ethereum. Para permitir a los usuarios comprar y vender SLP por criptomonedas normales de forma c\u00f3moda y sin grandes tasas, los desarrolladores crearon la <a href=\"https:\/\/bridge.roninchain.com\/\" target=\"_blank\" rel=\"noopener nofollow\">plataforma Ronin<\/a>. Y esta plataforma llam\u00f3 la atenci\u00f3n de los ciberdelincuentes.<\/p>\n<h2>Una jugosa oferta: C\u00f3mo los estafadores enga\u00f1aron a los desarrolladores<\/h2>\n<p>Para llegar a la plataforma, los atacantes llevaron a cabo un <a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">ataque dirigido<\/a> a los empleados de Sky Mavis. Recopilaron informaci\u00f3n sobre la empresa e idearon una estafa que se basara en una falsa oferta de trabajo con un salario muy atractivo.<\/p>\n<p>El plan consist\u00eda en enviar (probablemente en LinkedIn) una tentadora oferta de trabajo a un ingeniero s\u00e9nior, que debi\u00f3 haber sospechado. Tras haber pasado todas las \u201cfases de selecci\u00f3n\u201d con gran \u00e9xito, el empleado, como era de esperar, recibi\u00f3 la jugosa oferta en forma de archivo PDF. Cuando se descarg\u00f3 el archivo, el <em>spyware <\/em>que conten\u00eda se liber\u00f3 en la red de la empresa.<\/p>\n<h2><em>Spyware <\/em>en acci\u00f3n: retirada de fondos<\/h2>\n<p>Los cibercriminales utilizaron el <em>malware<\/em> para acceder a las <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptowallets\/15841\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as privadas<\/a> de los <a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">validadores<\/a> de red, es decir, los nodos que verifican y confirman las transacciones de criptomonedas. En Ronin Network hab\u00eda nueve validadores de este tipo en el momento del ataque. Y para llevar a cabo la transferencia, esta deb\u00eda ser aprobada por al menos cinco de ellos. Al final, los atacantes lograron comprometer cuatro validadores de la misma empresa y un quinto en la organizaci\u00f3n aut\u00f3noma descentralizada <a href=\"https:\/\/en.wikipedia.org\/wiki\/Decentralized_autonomous_organization\" target=\"_blank\" rel=\"noopener nofollow\">Axie DAO<\/a>, donde no tendr\u00eda (ni deber\u00eda) haber estado, si no fuera por un descuido por parte de Sky Mavis.<\/p>\n<p>Resulta que, en noviembre de 2021, debido al alto volumen de transacciones y la carga de los validadores, la empresa permiti\u00f3 que Axie DAO aprobara las transferencias. Despu\u00e9s de un mes, la carga disminuy\u00f3 y ya no se necesit\u00f3 la asistencia de Axie DAO, pero no se le retiraron los derechos para aprobar transacciones, hecho que favoreci\u00f3 a los cibercriminales. Tras haber penetrado en el sistema de Sky Mavis, los <em>hackers <\/em>tambi\u00e9n consiguieron acceso a Axie DAO, proporcionando as\u00ed el quinto validador necesario para retirar los fondos de las cuentas ajenas a las propias.<\/p>\n<h2>La respuesta de Sky Mavis<\/h2>\n<p>Al descubrir el ataque, Sky Mavis actu\u00f3 de forma responsable y tom\u00f3 las medidas necesarias para reforzar la seguridad. La empresa contrat\u00f3 a expertos en seguridad externos de Verichains y Cartk, y <a href=\"https:\/\/roninblockchain.substack.com\/p\/community-alert-ronin-validators?s=w\" target=\"_blank\" rel=\"noopener nofollow\">llev\u00f3 a cabo una exhaustiva auditor\u00eda en Ronin Networks<\/a>.\u00a0 Sky Mavis tambi\u00e9n increment\u00f3 el n\u00famero de validadores a 11, con la <a href=\"https:\/\/roninblockchain.substack.com\/p\/back-to-building-ronin-security-breach?s=w\" target=\"_blank\" rel=\"noopener nofollow\">promesa<\/a> de ir aument\u00e1ndolos de forma gradual hasta al menos 100. Cuanto mayor sea el n\u00famero total de validadores, m\u00e1s ser\u00e1n los que deber\u00e1n estar comprometidos para realizar transacciones no autorizadas, por lo que aumentar su n\u00famero, en teor\u00eda, dificultar\u00e1 estos ataques.<\/p>\n<p>Como los fondos robados pertenec\u00edan realmente a los jugadores de <em>Axie Infinity<\/em>, Sky Mavis comenz\u00f3 a partir del 28 de junio a realizar pagos de compensaci\u00f3n a las v\u00edctimas. Para esto, la compa\u00f1\u00eda utiliz\u00f3 recursos propios y 150 millones de d\u00f3lares de fondos de Binance recibidos a principios de abril.<\/p>\n<h2>\u00bfC\u00f3mo mantenerse protegido?<\/h2>\n<p>Al planificar un ataque dirigido, los cibercriminales estudian a la v\u00edctima minuciosamente con el objetivo de encontrar puntos d\u00e9biles. Estos pueden ser tanto agujeros de seguridad en sus dispositivos y <em>software<\/em>, como el factor humano. El \u201ch\u00e9roe\u201d de nuestra publicaci\u00f3n fue un experimentado especialista en TI, pero incluso \u00e9l cay\u00f3 en la trampa. Para evitar una situaci\u00f3n similar y mantener a salvo tu informaci\u00f3n, dinero y tokens, debes permanecer alerta y no descuidar las medidas de seguridad.<\/p>\n<ul>\n<li>No conf\u00edes en ofertas generosas e inesperadas como: el trabajo de tus sue\u00f1os con un gran salario, un premio, una herencia de alg\u00fan familiar lejano u otros milagros ca\u00eddos del cielo.<\/li>\n<li>Evita descargar archivos o seguir enlaces incluidos en correos electr\u00f3nicos y mensajes de remitentes desconocidos, en especial, si est\u00e1s en la red de la oficina y los archivos y enlaces no est\u00e1n relacionados con tu trabajo.<\/li>\n<li>Usa una <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>\u00a0que evite que el <em>malware <\/em>se ejecute en tu dispositivo<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.<\/p>\n","protected":false},"author":2484,"featured_media":27446,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[3084,551,323,2368,2416,85],"class_list":{"0":"post-27445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ataque-dirigido","9":"tag-ataques","10":"tag-consejos","11":"tag-criptomonedas","12":"tag-ethereum","13":"tag-fraude"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sky-mavis-crypto-heist\/27445\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sky-mavis-crypto-heist\/24402\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sky-mavis-crypto-heist\/19868\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/sky-mavis-crypto-heist\/10042\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sky-mavis-crypto-heist\/26795\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sky-mavis-crypto-heist\/24703\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sky-mavis-crypto-heist\/25098\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sky-mavis-crypto-heist\/27112\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sky-mavis-crypto-heist\/33679\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sky-mavis-crypto-heist\/10887\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sky-mavis-crypto-heist\/44981\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sky-mavis-crypto-heist\/19222\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sky-mavis-crypto-heist\/19777\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sky-mavis-crypto-heist\/29071\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sky-mavis-crypto-heist\/25294\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sky-mavis-crypto-heist\/30768\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sky-mavis-crypto-heist\/30514\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27445"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27445\/revisions"}],"predecessor-version":[{"id":27448,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27445\/revisions\/27448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27446"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}