Un proveedor de billetera para la red de Algorand (ALGO), MyAlgo, ha advertido a sus usuarios que retiren fondos de cualquier billetera creada con una frase semilla en medio de un exploit en curso que ha provocado el robo de fondos por un valor estimado de $ 9.2 millones.
MyAlgo tuiteó el consejo el 27 de febrero y agregó que aún no conoce la causa de los recientes ataques a la billetera y alentó a “todos a tomar medidas de precaución para proteger sus activos”.
IMPORTANTE: ⚠️Recomendamos encarecidamente a todos los usuarios que retiren los fondos de las billeteras Mnemonic que se almacenaron en MyAlgo. Como aún no conocemos la causa raíz de los ataques recientes, animamos a todos a tomar medidas de precaución para proteger sus activos. Gracias por su comprensión.
— MiAlgo (@myalgo_) 27 de febrero de 2023
Anteriormente, el 27 de febrero, el equipo tuiteó una advertencia de un “ataque dirigido […] llevado a cabo contra un grupo de cuentas MyAlgo de alto perfil” que aparentemente se llevó a cabo durante la semana pasada.
El homónimo “detective en cadena”, ZachXBT, describió en un tuit del 27 de febrero que se sospecha que el exploit ha robado más de $ 9,2 millones y el intercambio de cifrado ChangeNOW pudo congelar alrededor de $ 1,5 millones en fondos.
Todavía no he visto muchas publicaciones sobre esto en CT, pero se sospecha que más de $ 9,2 millones (19,5 millones de ALGO, 3,5 millones de USDC, etc.) han sido robados en Algorand como resultado de este ataque del 19 al 21 de febrero.
ChangeNow compartió que pudieron congelar $ 1.5 millones. https://t.co/BPCXTUD57n pic.twitter.com/A3t7Ss0e83
— ZachXBT (@zachxbt) 28 de febrero de 2023
Particularmente susceptibles a la explotación fueron los usuarios que tenían billeteras mnemotécnicas con la clave almacenada en un navegador de Internet según MyAlgo. Una billetera mnemotécnica generalmente usa entre 12 y 24 palabras para generar una clave privada.
John Wood, director de tecnología del organismo de gobierno de redes de la Fundación Algorand, acudió a Twitter el 27 de febrero y dijo que alrededor de 25 cuentas se vieron afectadas por el exploit.
1/n Actualización sobre el exploit que afecta a ~25 cuentas: según nuestra investigación, este no es el resultado de un problema subyacente con el protocolo o SDK de Algorand.
— John Woods (@JohnAlanWoods) 27 de febrero de 2023
Agregó que el exploit “no es el resultado de un problema subyacente con el protocolo Algorand” o su kit de desarrollo de software.
Relacionado: $ 700,000 drenados del protocolo DeFi basado en BNB Chain LaunchZone
El colectivo de desarrolladores centrado en Algorand, D13.co, publicó un informe el 27 de febrero que eliminó múltiples posibles vectores de explotación, como malware o vulnerabilidades del sistema operativo.
El informe determinó que los escenarios “más probables” eran que las frases iniciales de los usuarios afectados se vieran comprometidas a través de ataques de phishing de ingeniería social o que el sitio web de MyAlgo se viera comprometido que condujera a la “exfiltración dirigida de claves privadas no cifradas”.
MyAlgo declaró que continuaría trabajando con las autoridades y llevaría a cabo una “investigación exhaustiva para determinar la causa raíz del ataque”.