La ciberseguridad se ha vuelto primordial en un mundo donde las blockchains están experimentando una creciente adopción. Los atacantes aprovechan diversas técnicas innovadoras para infiltrar y manipular los sistemas descentralizados, haciendo que los desafíos de seguridad sean aún más complejos. Este artículo examina los métodos sofisticados utilizados por los piratas para comprometer las blockchains, incluyendo técnicas como « EtherHiding » y « TxDataHiding », y destaca su posible impacto en los usuarios y las empresas.
Las amenazas constantes sobre las blockchains
Las blockchains, como tecnologías descentralizadas, son generalmente percibidas como que ofrecen una seguridad reforzada por su arquitectura. Sin embargo, esta percepción se ve socavada por la aparición continua de nuevas amenazas. Los atacantes se infiltran utilizando métodos innovadores para ocultar su código malicioso dentro de los sistemas blockchain. Estas técnicas aprovechan las fallas inherentes de los sistemas mientras evitan los mecanismos de seguridad tradicionales.
La técnica « EtherHiding »
Una de las técnicas notables observadas recientemente es el « EtherHiding ». Este método consiste en ocultar scripts maliciosos en contratos inteligentes desplegados en blockchains públicas. En junio de 2024, investigaciones realizadas por el equipo de Proofpoint destacaron este modus operandi durante campañas de phishing por correo electrónico.
Los atacantes utilizan archivos HTML disfrazados para incitar a los usuarios a instalar software malicioso, como Matanbuchus, DarkGate o NetSupport RAT. Cuando un usuario interactúa con un sitio web comprometido, se ejecuta un script malicioso cargado a través de la blockchain. Gracias al uso de JavaScript codificado y oculto en los contratos inteligentes, los piratas aprovechan las características de la blockchain como la inmutabilidad y la disponibilidad.
La técnica « ClickFix »
Paralelamente, la técnica « ClickFix », documentada también en junio de 2024, ha mostrado una evolución significativa en los enfoques de los atacantes. Este método, asociado a campañas de phishing, utiliza archivos HTML que incitan a instalar software malicioso mientras interactúan con sitios web comprometidos. Al usar consultas hacia blockchains, se recupera y ejecuta el código JavaScript malicioso, lo que dificulta mucho la detección por parte de las herramientas de seguridad.
El « TxDataHiding »: una nueva amenaza
Otra innovación en el ámbito de los ataques es el « TxDataHiding », una técnica que consiste en incluir cargas útiles maliciosas directamente en los datos de las transacciones blockchain. Utilizando métodos avanzados, los atacantes pueden interrogar los datos históricos para extraer estas cargas útiles sin necesidad de un contrato inteligente. Esto representa un cambio significativo, ya que los datos maliciosos residen simplemente en el historial de transacciones, escapando así a la detección por sistemas clásicos.
Las implicaciones del cross-chain TxDataHiding
Para agravar la situación, se ha descubierto el sistema « Cross-Chain TxDataHiding », donde los atacantes utilizan múltiples redes blockchain para ejecutar un ataque coordinado. Este método se basa en diferentes cadenas de bloques, utilizando una primera cadena como un índice para referenciar las transacciones en una segunda blockchain. Esto otorga a los atacantes una mayor resiliencia frente a los esfuerzos de desmantelamiento de las infraestructuras maliciosas, haciendo que los procesos de detección y mitigación sean cada vez más complejos para los equipos de seguridad.
Conclusión: desafíos en constante evolución para la ciberseguridad
Frente a estas innovaciones, los desafíos en materia de ciberseguridad nunca han sido tan urgentes. Las empresas y los usuarios deben estar alerta y mantenerse informados sobre las últimas amenazas para proteger sus activos en las blockchains. Para saber más sobre los desafíos y oportunidades asociados a la blockchain en el fortalecimiento de la ciberdefensa en Francia, consulte este artículo aquí.







