General Bytes, noto produttore di Bitcoin ATM, ha annunciato in un comunicato ufficiale di aver subito un attacco cracker. Gli attori di questa operazione hanno sfruttato una vulnerabilità zero-day diventando così gli amministratori predefiniti.
Ciò ha permesso loro di accedere alle impostazioni principali e modificarle. In questo modo hanno trasferito i fondi al loro indirizzo di portafoglio. Una notizia che sta diffondendo una certa preoccupazione non solo in chi utilizza questi strumenti, ma anche in chi investe nelle criptovalute.
Purtroppo attacchi di questo tipo, che mettono in pericolo anche i fondi degli utenti, stanno diventando una costante. Perciò è sempre più necessario trovare metodi efficaci per proteggersi ed evitare pericolose conseguenze alle quali potrebbe non esserci rimedio.
La prima cosa da fare è scegliere un exchange sicuro e fidato, magari che offra anche carte di debito crittografate da utilizzare per i propri acquisti e/ transazioni. Crypto Exchange, meglio noto come Crypto.com, è uno di questi che integra un programma a premi con ritorno in cashback ad ogni acquisto.
La seconda cosa da fare è affidare la propria sicurezza a una buona VPN. Tra queste, la migliore per chi compra, vende e detiene Bitcoin è Private Internet Access. Questo servizio ti permette di nascondere il tuo indirizzo IP e modificare la tua posizione virtuale. Ogni volta che opererai online sarai completamente invisibile e anonimo, con i dati crittografati a livello militare.
Bitcoin ATM sotto attacco cracker: cosa sta succedendo a General Bytes
Purtroppo, da quanto confermato nella nota ufficiale della società stessa, General Bytes, azienda produttrice di Bitcoin ATM, è stata vittima di un attacco cracker. La vulnerabilità zero-day sfruttata dagli attaccanti ha permesso di trasferire denaro presso i loro conti figurando come amministratori predefiniti.
Questa falla ha perciò garantito un accesso facile ai cracker rendendogli la vita decisamente più facile. Nel comunicato ufficiale, la società ha descritto come è avvenuto il fatto citando particolari interessanti per capire meglio la triste vicenda:
L’autore dell’attacco è stato in grado di creare un utente amministratore in remoto tramite l’interfaccia amministrativa CAS tramite una chiamata URL sulla pagina utilizzata per l’installazione predefinita sul server e creando il primo utente amministratore. Questa vulnerabilità è presente nel software CAS dalla versione 20201208.
La narrazione di General Bytes, produttrice di Bitcoin ATM, prosegue entrando nel dettaglio dell’attacco:
L’autore dell’attacco ha scansionato lo spazio degli indirizzi IP dell’hosting cloud di Digital Ocean e ha identificato servizi CAS in esecuzione sulle porte 7777 o 443. Compreso il servizio General Bytes Cloud e altri operatori ATM GB che eseguono i propri server poiché Digital Ocean è un provider di hosting cloud consigliato.
Utilizzando questa vulnerabilità di sicurezza, l’autore dell’attacco ha creato un nuovo utente amministratore, un’organizzazione e un terminale predefiniti.
L’hacker ha avuto accesso all’interfaccia CAS e ha rinominato l’utente amministratore predefinito in “gb”.
L’attaccante ha modificato le impostazioni crittografiche delle macchine a due vie con le impostazioni del suo portafoglio e l’impostazione “indirizzo di pagamento non valido”.
Gli sportelli automatici bidirezionali hanno iniziato a inoltrare monete al portafoglio dell’attaccante quando i clienti hanno inviato monete all’ATM.