El proveedor de nodos de blockchain Proof-of-Stake (PoS) Ankr fue víctima de un hackeo este viernes 1 de julio. Las pasarelas RPC («Remote Procedure Call») proporcionadas por la empresa para acceder a las redes Polygon y Fantom fueron secuestradas para extraer fondos de sus clientes. Echemos un vistazo al hack.
Los usuarios de Ankr se animan a revelar sus frases semilla
El viernes 1 de julio, el proveedor de nodos Proof-of-Stake (PoS) blockchain Ankr fue objeto de un hackeo. El hacker o los hackers consiguieron comprometer los RPC de las redes Polygon (MATIC) y Fantom (FTM).
En la práctica, los usuarios que intentaban acceder a las cadenas de bloques Polygon (MATIC) y Fantom (FTM) a través de las pasarelas RPC proporcionadas por Ankr recibían un mensaje de error que les animaba a revelar su «frase semilla» (también conocida como frase secreta o frase de recuperación). Una vez en posesión de esta versión simplificada de las claves privadas de la víctima, el o los hackers podrían acceder a sus carteras para robar sus fondos.
Atención por favor, ¡el ataque a @0xPolygon está en curso ahora mismo!
Los usuarios ven un error RPC pidiendo a los usuarios que restablezcan urgentemente su semilla en la red de polygonapp (parece que esto es un secuestro de DNS o una forma de ataque a la cadena de suministro).
Sólo una ventana emergente de estafa para llevarte a una página para poner tu semilla. pic.twitter.com/fZxtlkKeDN
– Oficial de la CIA (@officer_cia) 1 de julio de 2022
Secuestro del nombre de dominio detrás del hackeo
Según Chandler Song (cofundador de Ankr) y Mudit Gupta (jefe de seguridad informática de Polygon), se cree que el origen del hackeo es Gandi, el proveedor de nombres de dominio (DNS) de Ankr, que transfirió el control de la cuenta de Ankr al hacker. Todavía no se sabe cómo lo hizo, pero puede haber tenido la ayuda de un cómplice en Gandy.
Gandi (¿agente del cliente comprometido?) transfirió el control de la cuenta de Ankr al atacante y esa fue la causa principal del secuestro del DNS.
Ankr actuó rápidamente y ha recuperado el acceso a la cuenta.https://t.co/UgLPD63rYK
– Mudit Gupta (@Mudit__Gupta) July 1, 2022
Es así por un secuestro de nombre de dominio que el hacker habría logrado redirigir a los usuarios a una dirección fraudulenta habiendo afectado a los RPC de Ankr para las blockchains Polygon (MATIC) y Fantom (FTM), para que los usuarios de la plataforma caigan en este famoso mensaje de error pidiéndoles sus frases semilla.
Utilizar otros RPCs para acceder a Polygon (MATIC) y Fantom (FTM)
En pocas palabras, las RPC permiten a los usuarios conectar sus carteras a una cadena de bloques. Por ejemplo, cuando se conecta un nuevo blockchain a un monedero como Metamask, se hace a través de un RPC. Para entenderlo mejor, le invitamos a leer nuestro tutorial sobre cómo conectar la blockchain de Avalanche (AVAX) a Metamask.
Como señala Wil, experto en blockchain y especialista en análisis fundamental de nuestro grupo privado The Grille-Pain:
«Hay una multitud de RPCs para conectarse a cada blockchain. Sólo los RPCs proporcionados por Ankr para acceder a los blockchains de Polygon y Fantom han sido comprometidos. «
Mientras se espera que se aclare este asunto, Ankr ha enviado a sus usuarios nuevas RPC para acceder a Polygon (MATIC) y Fantom (FTM) a través de un tuit publicado esta tarde.
Estamos investigando algunos problemas reportados en nuestra comunidad @0xPolygon y @FantomFDN RPCs.
‼️Por el momento, utilice https://t.co/LcnNn1OIWH y https://t.co/LrPIztRL1y
– Ankr (@ankr) 1 de julio de 2022
A primera hora de la tarde, la empresa volvió a tuitear para decir que los CPR de las redes Polygon (MATIC) y Fantom (FTM) se habían restablecido por completo, añadiendo que todos sus servicios funcionaban correctamente. Ankr aprovechó para confirmar que efectivamente había sido víctima de un ataque al servicio de nombres de dominio (DNS).
Esto ocurrió porque un tercero que utilizamos para el DNS tuvo acceso a una forma de modificar algunos ajustes en nuestras cuentas.
Lamentablemente, el DNS no está descentralizado.Además ‼️Los RPCs de https://t.co/Q8fL5Y3bS2 nunca se han visto afectados.
– Ankr (@ankr) 1 de julio de 2022
Si lo prefiere, también es posible conectarse de forma segura a ambos blockchains utilizando RPCs proporcionados por otras empresas, como Chainlist.
Polygon también quiso destacar que el hackeo no afectó a la blockchain Proof-of-Stake, la solución de segunda capa utilizada por el público en general.
La cadena de puntos de venta de Polygon funciona sin problemas. Aquí hay algunas actualizaciones.
[1/2]
– Polígono – MATIC (@0xPolígono) 1 de julio de 2022
Este ataque DNS recuerda al que afectó a Convex y otros protocolos DeFI hace unos días. En cualquier caso, es un buen recordatorio para todos los usuarios de criptomonedas. En el futuro, no compartas nunca tu frase semilla en Internet, sobre todo si alguien te la pide.