Por Vismaya V
3 min lectura
Las autoridades indonesias han arrestado a un hacker local que presuntamente explotó fallas de seguridad en el sistema de depósito de la plataforma de trading Markets.com para robar $398.000 en valor de criptomonedas.
La policía detuvo al sospechoso, identificado solo como HS, el sábado en Bandung, Java Occidental, tras una denuncia presentada por Finalto International Limited, propietaria con sede en Londres de Markets.com, según un informe de medios locales.
La operación resultó en pérdidas totales de $398.000 (Rp 6.67 mil millones) para la plataforma de trading, con HS enfrentando cargos bajo las leyes de ciberdelitos y lavado de dinero de Indonesia, con posibles penas de hasta 15 años de prisión y multas de hasta $900.000 (Rp 15 mil millones).
Decrypt se ha comunicado con Finalto International para obtener más comentarios.
El Director Adjunto de Ciberdelitos, Andri Sudarmadi, dijo que los investigadores descubrieron cómo HS presuntamente explotó una anomalía en el sistema de entrada nominal de Markets.com.
La plataforma supuestamente generó saldos de USDT basados en la cantidad de depósito que ingresara el atacante, creando una oportunidad para ganancias fraudulentas sin una validación adecuada del backend.
Según la policía, HS creó cuatro cuentas falsas a nombre de Hendra, Eko Saldi, Arif Prayoga y Tosin, obteniendo datos de identidad reales al raspar información de la tarjeta de identificación nacional de Indonesia de sitios web de acceso público.
Las autoridades indican que el sospechoso, un distribuidor de accesorios de computadora y comerciante de criptomonedas desde 2017, utilizó su experiencia para identificar y explotar la vulnerabilidad del sistema.
La policía incautó una computadora portátil, un teléfono móvil, una unidad de CPU, una tarjeta de cajero automático, una tienda de 152 metros cuadrados en Bandung y una billetera fría que contenía 266.801 USDT por un valor aproximado de $4.200 millones (Rp 4,45 mil millones).
El consultor de ciberseguridad David Sehyeon Baek le dijo a Decrypt que los datos de identificación recopilados indican que el hacker era "alguien conectado a un ecosistema de datos subterráneo mucho más grande" en lugar de ser un operador solitario.
"Muchos exchanges todavía tratan el KYC como un simple ejercicio de marcaje", dijo, señalando la facilidad con la que los actores malintencionados pueden "crear identidades falsas convincentes utilizando datos filtrados y herramientas de inteligencia artificial".
"El KYC tradicional por sí solo ya no es suficiente", dijo Baek, instando a los exchanges a adoptar "monitoreo continuo, inteligencia de dispositivos y redes, y una mejor colaboración entre plataformas" para detectar identidades sintéticas tempranamente.
Baek dijo que el caso se ajusta a "una tendencia de la industria muy clara". Explicó que los atacantes se están alejando de los hackeos complejos de contratos inteligentes y están buscando "puntos de entrada más fáciles en los sistemas Web2, como fallas en la lógica empresarial, API débiles, control de acceso roto y validación deficiente del backend".
Estos tipos de problemas pueden ser abordados mediante "prácticas básicas de codificación segura, revisión interna de código y pruebas de seguridad de rutina", agregó el experto.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.