Inicio / Tecno / Eres Youtuber de criptodivisas y te hackean para robarte dos millones de dólares en criptomonedas: el caso de Ian Balina

Eres Youtuber de criptodivisas y te hackean para robarte dos millones de dólares en criptomonedas: el caso de Ian Balina

Ian Balina es un Youtuber conocido por hacer reviews patrocinadas de ICOs así como consejos relacionados con inversiones en criptomonedas. Ahora, en una prueba de que ser especialista en criptomonedas no significa que sea una experto en seguridad informativa, Balina fue hackeado durante uno de sus streamings en directo, lo que lo llevó a perder dos millones de dólares.

Como mencionaba, todo sucedió mientras Balina estaba en directo y un comentarista escribió: "Ian, ¿ya viste que alguien transfirió todos los tokens de tu cuenta? Espero que sea un movimiento controlado". Pero no, no lo era, ya que aparentemente Balina había sido hackeado.

Tan sencillo como entrar a un correo y de ahí a Evernote

Balina se encontraba haciendo una review de una nueva ICO, pero a pesar de que el comentarista se percató de la extraña situación en la cuenta del Youtuber, el comentario pasó desparecido. 15 minutos más tarde, Balina cortó la transmisión supuestamente por un corte de energía y dos horas más tarde regresó a seguir con la transmisión. En ese momento es cuando se dio cuenta que Google había cerrado su sesión de forma misteriosa.

Balina Hacked Sheet

Ante esto, Balina volvió a cerrar la transmisión para ver qué había ocurrido. Minutos más tarde, el propio Balina informó a sus seguidores, en Twitter y en su canal de Telegram, que había sido hackeado. Según Etherscan, hay 121 transacciones relacionadas con Balina listadas como "IanBal_Hack". En la pestaña 'Transferencias de Tokens' vemos operaciones de un millón de tokens de Loom, dos millones de tokens de Pareto Network, más de 20 millones de tokens de Nucleus Vision, más de 75.000 en Bread y otras más relacionadas con IndiaHash, WaBI, Telcoin y VIN.

Crypto Family, I need you now more than ever. I ended today's live stream b/c I am being hacked. I'm not worried about the money. I learned my lesson. I only care about catching the hacker. Please email any information to ibalina88@gmail.com. Thank you all the support. $ETH $BTC

— Ian Balina (@DiaryofaMadeMan) 16 de abril de 2018

Balina cree que el ataque está relacionado con su cuenta de correo electrónico de la universidad, la cual está como correo de recuperación en Gmail y que, según Balina, fue hackeada en el pasado y nunca pudo resolver el problema con la institución educativa. Lo peor de todo, es que todas las claves de sus tokens estaban dentro de un archivo de texto plano guardado en Evernote.

Aparentemente, el hacker entró primero a su correo de Gmail usando el correo perdido de la universidad, y posteriormente accedió a Evernote, donde obtuvo toda la información necesaria para hacer las transferencias de tokens de Balina.

Screen Shot 2018 04 16 At 1 41 53 Pm

Lo curioso de todo, es que Balina dice no estar preocupado por el dinero, que ha aprendido la lección y ahora sólo busca encontrar al hacker, todo mientras ve cómo sus criptomonedas se mueven por Binance y KuCoin con el objetivo de ser 'blanqueadas'. Por otro lado, dentro de la comunidad hay comentarios que dicen que este "ataque" fue un plan de Balina para no pagar impuestos, mientras otros sólo lo catalogan como "un tipo tonto".

En Xataka | ¿Qué es una ICO? La tecnología que está revolucionando la financiación empresarial

También te recomendamos

Uno de los servidores en la nube de Tesla fue hackeado y usado para minar criptomonedas

Fórmulas alternativas para compartir contenido en las principales redes sociales

La oscura realidad de las ICOs: un año después el 46% de ellas fracasan o desaparecen con la recaudación


La noticia Eres Youtuber de criptodivisas y te hackean para robarte dos millones de dólares en criptomonedas: el caso de Ian Balina fue publicada originalmente en Xataka por Raúl Álvarez .

Chequea también

Microsoft Edge oculta una ‘white list’ que le permite a Facebook ejecutar código Flash sin que el usuario lo sepa

Ivan Fratric, investigador de seguridad de Google Project Zero, encontró en noviembre del año pasado que el navegador Edge de Microsoft tenía una 'white list' (lista de excepciones) con 58 sitios web a los que se les permitía ejecutar comandos basados en Adobe Flash sin necesidad de que el usuario lo aprobara. Tras informar a Microsoft, la compañía envió una actualización que corregía esto, la cual eliminaba a la mayoría de los sitios web de dicha lista a excepción de dos, los cuales pertenecen a Facebook. Lo curioso, y peligroso, de esta lista, es que aquellos sitios que se encuentren en ella podrán ejecutar código basado en Flash sin la aprobación previa del usuario, violando así las políticas de seguridad del mismo Edge que, en teoría, no permite la política de reproducción de clics (click2play) que muchos sitios usaban para activar funciones usando Flash y que ponían en riesgo la seguridad de los usuarios. En Xataka Criticar que Google sabotea a Microsoft Edge es tener muy mala memoria Facebook puede ejecutar Flash a pesar de las políticas de seguridad de Edge El descubrimiento de Ivan Fratric nos presentaba una lista de excepciones de 58 dominios y subdominios donde se incluían, por ejemplo, la web de Microsoft, el portal MSN, Deezer, Yahoo, la red social china QQ e incluso el sitio 'dgestilistas.es', que es una peluquería española. Tras la actualización enviada por Microsoft para Edge, de los 58 dominios sólo se mantuvieron dos de ellos: https://www.facebook.com y https://apps.facebook.com. Se desconocen las razones, pero además de esto, Fratric descubrió nuevos fallos de seguridad en esta 'lista blanca': Una vulnerabilidad XSS en cualquiera de los dominios que permitiría omitir la política de 'click2play' (ejecutar código Flash malicioso en estos dominios). Se encontraron vulnerabilidades XSS conocidas y sin parchear en al menos algunos de los dominios incluidos en la lista blanca. La lista blanca no se limita a 'https', incluso en ausencia de las vulnerabilidades XSS, lo que permitiría a un atacante MITM saltarse la política de seguridad 'click2play'. The default Flash whitelist in Edge (https://t.co/JxStUIxByE) really surprised me. So many sites for which I'm completely baffled as to why they're there. Like a site of a hairdresser in Spain(https://t.co/50xdJvzksA)?! I wonder how the list was formed. And if MSRC knew about it.— Ivan Fratric (@ifsecure) 19 de febrero de 2019 Como mencionaba, lo más extraño es que de los 58 dominios se haya decidido mantener sólo dos y pertenecientes a Facebook. Con esto, la red social de Zuckerberg puede ejecutar cualquier widget de Flash que tenga unas dimensiones de más de 398 x 298 píxeles y esté alojado en los dominios https://www.facebook.com y https://apps.facebook.com. Por otro lado, para cualquier otro widget de Flash, Edge mantiene activa su política de seguridad 'click2play' que no permite que ningún sitio ejecute contenido Flash sin el permiso del usuario, quien debe aceptarlo a través de una advertencia en la barra de direcciones. Nos hemos puesto en contacto con Microsoft y Facebook para conocer más detalles de esto y actualizaremos esta entrada en caso de tener alguna novedad. También te recomendamos Criticar que Google sabotea a Microsoft Edge es tener muy mala memoria Crema de chocolate y café con mascarpone: receta para enamorar Facebook prepara LOL: memes y GIFs en lugar de medios para intentar dejar de lucir anticuado - La noticia Microsoft Edge oculta una 'white list' que le permite a Facebook ejecutar código Flash sin que el usuario lo sepa fue publicada originalmente en Xataka por Raúl Álvarez .

Google metió un micrófono en su dispositivo de seguridad Nest Secure, el problema es que nunca le dijo a sus usuarios

Por cómo están las cosas ahora mismo con el tema de la privacidad, el mínimo fallo u omisión puede desencadenar todo tipo de conjeturas que pueden provocar que algo pequeño se vuelva todo un tema de discusión. Y eso es precisamente lo que le está ocurriendo ahora mismo a Google, ya que se descubrió que a la compañía "se le olvidó" informar que su sistema Nest Secure tenía un micrófono instalado en su interior. El Nest Secure es un dispositivo de seguridad que fue lanzado en septiembre de 2017, el cual está pensado para ser un hub para el resto de sensores, cámaras y otros dispositivos de seguridad en el hogar. Cuenta con un teclado numérico en la parte superior, un altavoz y ahora nos enteramos que también tiene un micrófono, algo que no se mencionaba en las especificaciones técnicas del producto. En Xataka Esto es lo que pasa cuando hackean una cámara Nest para advertir que se aproxima un ataque de misiles desde Corea del Norte "Nunca se tuvo la intención de que fuera un secreto" Google, quien actualmente es el propietario de Nest, confirmó a inicios de este mes que Nest Secure recibiría soporte para Google Assistant, por lo que el dispositivo pasaría a convertirse en una especie de altavoz inteligente. El problema era que Google nunca informó que el Nest Secure contaba con micrófono, generando todo tipo de críticas en redes sociales. And this is why I don’t trust @Google hardware. While it’s not per se bad to put a microphone into an iot device, doing so without informed consent displays a shocking lack of respect for client’s wants and needs.— Ashton Kemerling (@ashton) 19 de febrero de 2019 If @Google's @Nest Secure devices really had secret microphones that they hid from consumers, those consumers should probably be forgiven if they don't trust the company's after-the-fact promises that it never spied on them. #DontBeEvil https://t.co/sZsFC31zdV via @csoonline— Tom Zeller Jr. (@tomzellerjr) 20 de febrero de 2019 Ante esto, Google salió inmediatamente a dar la cara al mencionar lo siguiente: "El micrófono en el dispositivo nunca fue pensado para que fuera un secreto y debería haberse incluido en las especificaciones técnicas. Eso fue un error de nuestra parte. El micrófono nunca ha estado encendido y sólo se activa cuando los usuarios habilitan específicamente la opción." Google también mencionó que el micrófono estaba ahí con el objetivo de ayudar con futuras funciones que llegarían por medio de actualizaciones, como el caso de Google Assistant, así como una próxima función de seguridad donde el micrófono servirá para detectar vidrios rotos de alguna ventana. Asimismo, Google también confirmó que los usuarios de Nest Secure no han sido espiados durante todo este tiempo y que no hay nada de que preocuparse. Y aunque todo esto tenga cierto sentido, la realidad es que ante los problemas de recopilación de datos que ha presentado Google, o los fallos de seguridad de Nest, es fácil sacar conjeturas y desconfiar. También te recomendamos Esto es lo que pasa cuando hackean una cámara Nest para advertir que se aproxima un ataque de misiles desde Corea del Norte Crema de chocolate y café con mascarpone: receta para enamorar Google habría detenido el desarrollo de 'Dragonfly', el buscador censurado para China, tras presiones en torno a la privacidad - La noticia Google metió un micrófono en su dispositivo de seguridad Nest Secure, el problema es que nunca le dijo a sus usuarios fue publicada originalmente en Xataka por Raúl Álvarez .