Cryptonews

Cómo el ataque de ingeniería social a eth.limo expuso la falla de seguridad del dominio de Crypto

Fuente
cryptonewstrend.com
Publicado
Cómo el ataque de ingeniería social a eth.limo expuso la falla de seguridad del dominio de Crypto

Un incidente de secuestro de dominio tuvo como objetivo la puerta de enlace del servicio de nombres Ethereum eth.limo el viernes por la noche después de que un adversario manipuló con éxito al personal de EasyDNS mediante tácticas de ingeniería social. 🚨ACTUALIZACIÓN: @eth_limo confirma un secuestro de DNS después de que los atacantes comprometieran su cuenta EasyDNS mediante ingeniería social. El servidor de nombres malicioso cambia brevemente el tráfico redirigido antes de revertirlo. DNSSEC ayudó a contener el ataque; no se informó ningún impacto en los usuarios. pic.twitter.com/I6ebk0bL5A - The Crypto Times (@CryptoTimes_io) 20 de abril de 2026 El actor malicioso inició un procedimiento fraudulento de recuperación de cuenta con EasyDNS a las 7:07 p.m. hora del este el 17 de abril, haciéndose pasar por personal legítimo de eth.limo. A las 2:23 a. m. hora del Este del 18 de abril, el atacante había modificado con éxito la configuración del servidor de nombres de eth.limo para apuntar hacia la infraestructura de Cloudflare. Una segunda modificación del servidor de nombres redirigió el tráfico a Namecheap a las 3:57 a.m. hora del Este. El control legítimo de la cuenta se restableció a los operadores auténticos de eth.limo a las 7:49 a. m. hora del Este, concluyendo aproximadamente cinco horas de acceso no autorizado. https://t.co/of1ktfaPss — ETH.LIMO 🦇🔊 (@eth_limo) 18 de abril de 2026 La plataforma eth.limo funciona como un puente crítico que conecta los navegadores web convencionales con las direcciones del servicio de nombres Ethereum. El servicio admite aproximadamente 2 millones de dominios .eth, incluido el sitio web personal del cocreador de Ethereum, Vitalik Buterin, en vitalik.eth.limo. Si el secuestro hubiera tenido éxito, el autor podría haber redirigido a los visitantes de cualquier dominio .eth a una infraestructura de phishing maliciosa. Buterin emitió advertencias el viernes aconsejando a su audiencia que eludiera temporalmente todas las URL de eth.limo y accediera al contenido a través de IPFS. El actor malicioso no pudo obtener las claves de firma criptográfica DNSSEC de eth.limo. Esta ausencia significó que el atacante no pudo generar respuestas DNS firmadas auténticamente. Los sistemas de resolución de DNS que validaron los datos del servidor de nombres modificados detectaron discrepancias con registros criptográficos legítimos. En lugar de dirigir a los visitantes a destinos controlados por los atacantes, los solucionadores generaron notificaciones de fallas. "DNSSEC probablemente redujo el radio de explosión del secuestro. No tenemos conocimiento de ningún impacto en el usuario en este momento", afirmó el equipo de eth.limo en su análisis del incidente. Buterin constató el sábado que la crisis estaba “toda resuelta ya”. Mark Jeftovic, director ejecutivo de EasyDNS, publicó su declaración personal sobre el compromiso, titulada "Lo arruinamos y somos dueños". Lo caracterizó como la primera penetración exitosa de ingeniería social contra cualquier cliente de EasyDNS a lo largo de las casi tres décadas de historia operativa de la compañía. "Esto marcaría el primer ataque exitoso de ingeniería social contra un cliente easyDNS en nuestros 28 años de historia. Ha habido innumerables intentos", reconoció Jeftovic. Jeftovic enfatizó que ningún cliente adicional de EasyDNS se vio comprometido durante este incidente. El dominio eth.limo migrará a Domainsure, una plataforma afiliada a EasyDNS diseñada específicamente para clientes empresariales y de alta seguridad. La arquitectura de Domainsure excluye deliberadamente la funcionalidad de recuperación de cuentas, eliminando el vector de vulnerabilidad explotado en este ataque. Jeftovic indicó que EasyDNS continúa investigando la metodología precisa que empleó el atacante durante la infracción. Este incidente representa otro dato en una tendencia en aumento. En noviembre de 2025 se produjeron secuestros de DNS dirigidos a los intercambios descentralizados Aerodrome y Velodrome, lo que resultó en el robo de más de 700 000 dólares a los usuarios después de que los atacantes comprometieran al registrador NameSilo y eliminaran las protecciones DNSSEC de esos dominios. El proveedor de infraestructura de Stablecoin, Steakhouse Financial, reveló una violación comparable el 30 de marzo, luego de una manipulación exitosa del personal de soporte de OVH que eliminó las salvaguardas de autenticación de dos factores de la cuenta. La puerta de enlace eth.limo ha reanudado sus operaciones normales bajo la administración del equipo autorizado.