Si eres usuario de Monero (XMR), ten cuidado al descargar el cliente desde la web oficial. Según una advertencia realizada en Twitter, el sitio web oficial ha sido víctima de un ataque. Esto ha provocado que las versiones de su software descargable de interfaz de línea de comandos (CLI) se infectan con un malware que roba tus XMR.

La alerta publicitaria a los usuarios que «los binarios de CLI disponibles en http://getmonero.org pueden haber sido comprometidos en algún momento durante las últimas 24 horas. Investigaciones en curso ».

El equipo de desarrollo de Monero confirmó posteriormente el incidente en Reddit. Por lo visto, los archivos infectados se sirvieron durante 35 minutos antes de que cambie a una fuente de respaldo segura.

Para evitar este tipo de sustitutos, el equipo registró una serie de precauciones a los usuarios. De hecho, correctamente especificado, siempre la integridad de los archivos descargados.

«Si ha descargado binarios en las últimas 24 horas y no ha comprobado la integridad de los archivos, hazlo inmediatamente. En caso de que los hashes no coincidan, NO ejecuta lo que descargaste. Si ya lo ha ejecutado, transfiere los fondos de todas las carpetas que abriste con los ejecutables (probablemente maliciosos) inmediatamente, usando una versión segura de la billetera Monero (la que está en línea mientras hablamos es seguro, pero comprueba los hashes ) ».

Equipo de Monero

 monero-stealer.png" data-recalc-dims = "1" data-lazy-src = "https://i0.wp.com/zdnet2.cbsistatic .com / hub / i / 2019/11/19 / 48af5343-ad79-4758-9a0d-671ce4f8cf67 / 1b8fd3229ea6268cb6baf595d2c46589 / monero-stealer.png? w = 750 & is-pendiente-carga = 1 # 038; ssl = 1 "sr = 1" sr datos: imagen / gif; base64, R0lGODlhAQABAIAAAAAAAP /// yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 "class =" jetpack-lazy-image "/> <noscript><img decoding=

Hackeada [19459006[19459006 hackear fue descubierto por el usuario de GitHub nikitasius, quien publicó en el repositorio oficial del proyecto Monero que había notado que el hash SHA256 para el archivo descargado no coincidía con el que se mostraba en la página web. En un examen más profundo, también notó que los hashes del archivo monero-wallet-cli tampoco coincidían.

El equipo de Monero sigue investigando el incidente para determinar cómo se comprometieron los archivos. Aunque aún no se sabe cuántos usuarios descargaron el software infectado, al menos una persona ha reconocido haber perdido sus fondos tras descargar y ejecutar el archivo infectado. El incidente muestra lo importante que resulta verificar los hashes de los archivos descargados, una práctica que muy pocas personas siguen.

El usuario de Reddit moneromanz publicó:

«Puedo confirmar que el binario malicioso está robando monedas. Aproximadamente 9 horas después de que corrí el binario, una sola vez agotó mi billetera de todos los 7,000 dólares. Descargué la construcción ayer a las 6:00 p.m. hora del Pacífico ».

moneromanz

Dar propina al autor y compartir la publicación
Sin registro. Sin subscripción. Solo un golpe.

[DISPLAY_ULTIMATE_PLUS]

Referencia: https://www.tucriptomoneda.com/hackeada-web-monero/

Please enter CoinGecko Free Api Key to get this plugin works.