Monedero de copago pirateado

¡Más historias de billetera en la prensa hoy! Esta vez es Copay, la billetera de BitPay, el procesador de pagos bitcoin con sede en EE. UU. Que se ha visto comprometida.

BitPay hizo el anuncio el lunes diciendo que se había enterado del incidente a través de un informe de Copay Github, que decía que “una biblioteca de JavaScript de terceros utilizada por las aplicaciones se había modificado para cargar código malicioso”, según informó Coindesk.

Las versiones 5.0.2 a 5.1.0 de las aplicaciones de billetera e Copay y BitPay son las afectadas por el malware que podría capturar claves privadas para robar bitcoin y bitcoin cash. Pero BitPay también dijo: “Sin embargo, la aplicación BitPay no era vulnerable al código malicioso. Todavía estamos investigando si esta vulnerabilidad de código alguna vez fue explotada contra los usuarios de Copay “. BitPay enfatizó: “Los usuarios deben asumir que las claves privadas en las billeteras afectadas pueden haber sido comprometidas, por lo que deben transferir fondos a nuevas billeteras (v5.2.0) de inmediato”.

Si es un usuario de la aplicación BitPay, la empresa aconseja a todos que no transfieran fondos a una nueva billetera importando sus frases de respaldo de 12 palabras, ya que corresponden a “claves privadas potencialmente comprometidas”, y agrega: “Los usuarios deben actualizar primero sus billeteras afectadas (5.0.2–5.1.0) y luego envíe todos los fondos de las billeteras afectadas a una billetera nueva en la versión 5.2.0, utilizando la función Send Max para iniciar transacciones de todos los fondos “.

Se revela la identidad del pirata informático

Se cree que un “desarrollador” llamado Right9ctrl está detrás del ataque. Según ZDNet, Right9ctrl se hizo cargo del mantenimiento de la biblioteca NodeJS, una biblioteca de Javascript, de alguien que ya no tenía tiempo para trabajar en ella, y que la toma de posesión del trabajo hace tres meses, dando acceso a Right9ctrl a la biblioteca, fue cuando se insertó malware en el sistema.

ZDNet dijo, “Right9ctrl lanzó Event-Stream 3.3.6 que contenía una nueva dependencia – para la biblioteca Flatmap-Stream versión 0.1.1. La biblioteca Flatmap-Stream v0.1.1 es donde reside el código malicioso “. En respuesta al ataque a las aplicaciones de billetera Copay, quienes mantienen el repositorio de paquetes de JavaScript de npm.org han buscado rectificar el problema y han eliminado la biblioteca Flatmap-Stream de su sitio.