Home » Ankr hack: ¿pasarelas RPC a Polygon (MATIC) y Fantom (FTM) comprometidas?

Ankr hack: ¿pasarelas RPC a Polygon (MATIC) y Fantom (FTM) comprometidas?

by Patricia

El proveedor de nodos de blockchain Proof-of-Stake (PoS) Ankr fue víctima de un hackeo este viernes 1 de julio. Las pasarelas RPC («Remote Procedure Call») proporcionadas por la empresa para acceder a las redes Polygon y Fantom fueron secuestradas para extraer fondos de sus clientes. Echemos un vistazo al hack.

Los usuarios de Ankr se animan a revelar sus frases semilla

El viernes 1 de julio, el proveedor de nodos Proof-of-Stake (PoS) blockchain Ankr fue objeto de un hackeo. El hacker o los hackers consiguieron comprometer los RPC de las redes Polygon (MATIC) y Fantom (FTM).

En la práctica, los usuarios que intentaban acceder a las cadenas de bloques Polygon (MATIC) y Fantom (FTM) a través de las pasarelas RPC proporcionadas por Ankr recibían un mensaje de error que les animaba a revelar su «frase semilla» (también conocida como frase secreta o frase de recuperación). Una vez en posesión de esta versión simplificada de las claves privadas de la víctima, el o los hackers podrían acceder a sus carteras para robar sus fondos.

Secuestro del nombre de dominio detrás del hackeo

Según Chandler Song (cofundador de Ankr) y Mudit Gupta (jefe de seguridad informática de Polygon), se cree que el origen del hackeo es Gandi, el proveedor de nombres de dominio (DNS) de Ankr, que transfirió el control de la cuenta de Ankr al hacker. Todavía no se sabe cómo lo hizo, pero puede haber tenido la ayuda de un cómplice en Gandy.

Es así por un secuestro de nombre de dominio que el hacker habría logrado redirigir a los usuarios a una dirección fraudulenta habiendo afectado a los RPC de Ankr para las blockchains Polygon (MATIC) y Fantom (FTM), para que los usuarios de la plataforma caigan en este famoso mensaje de error pidiéndoles sus frases semilla.

Utilizar otros RPCs para acceder a Polygon (MATIC) y Fantom (FTM)

En pocas palabras, las RPC permiten a los usuarios conectar sus carteras a una cadena de bloques. Por ejemplo, cuando se conecta un nuevo blockchain a un monedero como Metamask, se hace a través de un RPC. Para entenderlo mejor, le invitamos a leer nuestro tutorial sobre cómo conectar la blockchain de Avalanche (AVAX) a Metamask.

Como señala Wil, experto en blockchain y especialista en análisis fundamental de nuestro grupo privado The Grille-Pain:

«Hay una multitud de RPCs para conectarse a cada blockchain. Sólo los RPCs proporcionados por Ankr para acceder a los blockchains de Polygon y Fantom han sido comprometidos. «

Mientras se espera que se aclare este asunto, Ankr ha enviado a sus usuarios nuevas RPC para acceder a Polygon (MATIC) y Fantom (FTM) a través de un tuit publicado esta tarde.

A primera hora de la tarde, la empresa volvió a tuitear para decir que los CPR de las redes Polygon (MATIC) y Fantom (FTM) se habían restablecido por completo, añadiendo que todos sus servicios funcionaban correctamente. Ankr aprovechó para confirmar que efectivamente había sido víctima de un ataque al servicio de nombres de dominio (DNS).

Si lo prefiere, también es posible conectarse de forma segura a ambos blockchains utilizando RPCs proporcionados por otras empresas, como Chainlist.

Polygon también quiso destacar que el hackeo no afectó a la blockchain Proof-of-Stake, la solución de segunda capa utilizada por el público en general.

Este ataque DNS recuerda al que afectó a Convex y otros protocolos DeFI hace unos días. En cualquier caso, es un buen recordatorio para todos los usuarios de criptomonedas. En el futuro, no compartas nunca tu frase semilla en Internet, sobre todo si alguien te la pide.

Related Posts

Leave a Comment