Los usuarios de FTX pierden millones debido a la explotación de la API de 3Commas

Los piratas informáticos criptográficos imprudentes persisten durante el invierno criptográfico. La reciente violación de FTX resultó en la pérdida de millones de dólares en criptomonedas. Los piratas informáticos obtuvieron acceso a la cuenta FTX de un comerciante de criptomonedas aprovechando una API vinculada a la plataforma de negociación de la cuenta.

La empresa de bots automatizados de comercio de criptomonedas 3Commas emitió una advertencia de seguridad después del ataque. 3commas intervino después de detectar algunas claves API FTX utilizadas para realizar transacciones ilícitas para pares de criptomonedas DMG en el intercambio FTX.

API FTX explotada

Un usuario descubrió por primera vez que su cuenta estaba intercambiando tokens DMG más de 5,000 veces antes de que surgieran las quejas de piratería. Más tarde, el cliente se enteró de que le habían robado de su cuenta más de $ 1,6 millones en Bitcoin, tokens FTX, Ethereum y otras criptomonedas.

Los informes indicaron que no se trataba de un incidente aislado, ya que hubo otras tres víctimas. Por su parte, FTX afirmó que la piratería estaba relacionada con la pérdida de claves API para la plataforma de negociación 3Commas.

Bruce, un segundo usuario de FTX, reveló en un hilo de Twitter del 22 de octubre que fue víctima del ataque FTX. Reveló que perdió 1,5 millones de dólares tras el incidente del 21 de octubre. Según Bruce, nunca ha usado ni oído hablar del signo de puntuación 3Commas. Además, nunca había usado la clave API en los dos años anteriores. Nunca había registrado el secreto en papel.

Además, informó que el 18 y 19 de octubre, jugadores maliciosos intercambiaron DMG usando su cuenta. Se preguntó por qué FTX no contaba con procedimientos de gestión de riesgos para el comercio ilícito.

3Análisis del exploit de las comas

3Commas y FTX llevaron a cabo una investigación colaborativa sobre las afirmaciones de los usuarios de transacciones fraudulentas utilizando pares comerciales de DMG en FTX. El dúo determinó que las negociaciones de DMG se realizaron utilizando nuevas cuentas de 3Commas y que "las claves API no se obtuvieron de la plataforma de 3Commas sino de fuera de ella".

La investigación reveló que los sitios web fraudulentos que se hacían pasar por 3Commas se usaban para suplantar las claves API de los usuarios cuando se unían a sus cuentas FTX. Luego, las claves API de FTX se utilizaron para realizar intercambios DMG ilegales. Según la actividad de los usuarios, tanto FTX como 3Commas identificaron cuentas sospechosas y bloquearon claves API para evitar futuras filtraciones.

3Commas también sospecha que las claves API han sido robadas a los usuarios a través de extensiones de navegador y malware de terceros. Además, 3Commas negó su responsabilidad, afirmando que varios usuarios afectados nunca han sido clientes de 3Commas y que no hay posibilidad de que el incidente de seguridad se haya originado en los servicios de 3Commas.

Los usuarios de FTX que vincularon sus cuentas a 3Commas y recibieron una notificación que indica que su API es "no válida" o "requiere una actualización" deben generar nuevas claves de API. La plataforma del bot comercial enfatizó a lo largo de la advertencia de seguridad que no es responsable de que los datos de los clientes caigan en las manos equivocadas.

Para reiterar y aclarar, no ha habido ninguna violación de las bases de datos de seguridad de la cuenta de 3Commas ni de las claves API. “Este es un problema que ha afectado a varios usuarios que nunca han sido clientes de 3Commas, por lo que no hay posibilidad de que se trate de una pérdida de claves API de 3Commas.

3 comas

Los usuarios tienen la capacidad de generar una nueva clave de API en FTX y vincularla a su cuenta de 3Commas para que las operaciones activas no se interrumpan. 3Commas actualmente está ayudando a las víctimas y recopilando más información sobre los piratas informáticos.

FTX se ha asociado con Visa para distribuir tarjetas de débito en 40 países de todo el mundo. El acuerdo permite a los clientes de FTX pagar bienes y servicios con tarjetas de débito que incluyen "cargos cero" y sin cargos anuales. El mercado respondió a la noticia elevando el token FTX un 7%, alcanzando brevemente un precio de 25,62 dólares.

Otro truco criptográfico más

Los usuarios de OlympusDAO han vivido un susto momentáneo en las horas previas. Después de que un hacker robara 30.000 tokens OHM, equivalentes a 300.000 dólares, se devolvieron los fondos. El hacker parece estar usando un sombrero blanco y usó una falla en el contrato inteligente para el nuevo producto OHM Bonds.

Según PeckShield, "la función de redención del contrato BondFixedExpiryTeller no verifica correctamente la entrada". Sin embargo, el negocio de seguridad de blockchain dijo que Bond Protocol escribió el contrato inteligente problemático. Después de descubrir la vulnerabilidad, la DAO informó a los miembros del hackeo a través del canal Discord.

Esta mañana ocurrió un exploit a través del cual el atacante pudo retirar aproximadamente 30,000 OHM ($ 300,000) del contrato de bonos de OHM en Bond Protocol. Este error no fue encontrado por tres revisores, ni por nuestra revisión interna del código, ni informado a través de nuestra recompensa por errores de Immunefi.

Anuncio oficial

OlympusDAO dijo que los fondos afectados fueron limitados debido a la implementación escalonada. La suma robada es una pequeña fracción de la recompensa de $ 3,300,000 que el pirata informático podría haber ganado si revelara la vulnerabilidad. El equipo de DAO dijo en ese momento que habían cerrado mercados problemáticos y ahora estaban buscando formas de pagar a los usuarios afectados.

La piratería de criptomonedas está en aumento y ha consumido la mayor parte de octubre. El mercado de criptomonedas está en su punto más bajo. Otros hacks amenazan con desestabilizar el mercado financiero descentralizado existente. ¿Qué se puede hacer? ¿Pueden los inversores en criptomonedas soportar pérdidas adicionales?