#CyberSecurityPulse: Colega, ¿dónde están mis bitcoins?

Si te ha ocurrido y has protegido tu cartera con una contraseña de la que ya no te acuerdas, puede que no tengas todo perdido. John the Ripper, una herramienta para crackear contraseñas, contiene diferentes plugins para romper contraseñas de carteras: bitcoin2john, blockchain2john, electrum2john, ethereum2john y multibit2john. En primer lugar, tendremos que seleccionar el tipo de plugin que vamos a utilizar en función del tipo de monedero que estemos utilizando. Después, pasamos ese contenido a un fichero de texto, lanzamos John The Ripper con ./john junto con el nombre del fichero y, por último, ¡crucemos los dedos!
Según un estudio realizado por The Genesis Block en 2016, el 35% de bitcoins existentes por aquel entonces no se habían utilizado en transacciones desde 2011. Según ellos, la mayoría podría corresponderse a bitcoins perdidos. Sin duda alguna, Bitcoin ha dejado muchos multimillonarios atrás que podrían haberlo sido pero que por descuidos perdieron su dinero.
Noticias destacadas
Empresa de agua en Europa afectada por malware que mina criptodivisas

Más información en Eweek
Malware destinado a interrumpir los Juegos Olímpicos de invierno

Más información en Talos Intelligence
Noticias del resto de la semana
Un error en la extensión de Chrome de Grammarly expone documentos de usuarios
Grammarly ha corregido un error en su extensión de navegador Chrome que expone sus tokens de autorización a los sitios web, lo que permite a los sitios asumir la identidad de un usuario y ver los documentos de su cuenta. "Se ha determinado que es un error de severidad alta porque parece una violación bastante grave de las expectativas del usuario", dijo Tavis Ormandy, investigador del Proyecto Zero de Google. "Los usuarios no esperarían que visitar un sitio web les dé permiso para acceder a documentos o datos que han escrito en otros sitios web".Más información en Threat Post
Explotan un 0-day en Telegram Messenger para distribuir malware
Descubren una vulnerabilidad 0-day en la versión de escritorio de Telegram para Windows y que se estaba explotando para propagar malware que minaba criptomonedas como Monero y ZCash. Los atacantes engañaban a las víctimas para descargar software malicioso en sus equipos y así usaban su CPU para minar criptomonedas o servir como puerta trasera para que los atacantes controlasen remotamente la máquina afectada.Más información en Securelist
Hackers explotan un 0-day en Bitmessage para robar claves de wallets de Bitcoin
Los desarrolladores de Bitmessage alertan de una vulnerabilidad 0-day en la aplicación PyBitmessage y que ya ha comenzado a explotarse contra algunos usuarios. Según los desarrolladores de Bitmessage, afecta a las versiones de PyBitmessage 0.6.2 para Linux, Mac y Windows. "El exploit es desencadenado por un mensaje malicioso si usted es el destinatario (incluidos chans unificados). El atacante ejecuta un script pero también abre, o intenta abrir, una shell inversa remota", explicó el desarrollador principal de Bitmessage Peter Šurda.Más información en Bitmessage