El hackeo de LastPass que dejó sin 100 millones de dólares al cofundador de Ripple

El ciberataque a LastPass en 2022 ha resultado ser mucho más grave de lo que se pensaba inicialmente. La filtración de datos del gestor de contraseñas ha sido vinculada directamente al robo de más de 100 millones de dólares en criptomonedas pertenecientes a Chris Larsen, cofundador de Ripple.

Según una denuncia presentada por las autoridades estadounidenses, los atacantes lograron acceder a las cuentas personales de Larsen y desviaron los fondos a través de varios de los mayores exchanges de criptomonedas del mundo, incluidos Binance, Kraken y OKX.

Un robo millonario con origen en un gestor de contraseñas

El investigador de ciberseguridad ZachXBT fue uno de los primeros en alertar sobre el hackeo, revelando que aproximadamente 213 millones de XRP (valorados en más de 112 millones de dólares) habían sido sustraídos de una dirección vinculada a Larsen.

El vínculo entre el hackeo y LastPass se establece en la denuncia legal, que señala que la víctima –identificada como “Victim” en los documentos judiciales– almacenaba sus claves privadas dentro del gestor de contraseñas. Esta mala práctica habría facilitado el acceso de los atacantes a sus fondos de criptomonedas.

Solo una fracción del dinero ha sido recuperada

Las autoridades lograron congelar 24 millones de dólares de los activos robados, y recientemente obtuvieron autorización para confiscar estos fondos, según un informe de Krebs on Security. Sin embargo, la mayor parte del dinero ya ha sido blanqueado a través de múltiples exchanges.

El caso de Larsen no es un hecho aislado. En diciembre de 2024, investigadores de The Security Alliance estimaron que las pérdidas de criptomonedas relacionadas con el hackeo de LastPass ya superaban los 250 millones de dólares, y la cifra sigue en aumento.

El fallo de seguridad que comprometió a millones de usuarios

El ataque a LastPass en 2022 permitió a los ciberdelincuentes acceder a su almacenamiento en la nube de terceros, donde se guardaban copias de seguridad de los datos de producción.

LastPass confirmó que los atacantes copiaron información de una de estas copias de seguridad, obteniendo detalles sensibles de las cuentas de los clientes, como nombres, direcciones de correo electrónico, direcciones de facturación, números de teléfono e incluso direcciones IP utilizadas para acceder al servicio.

Lo más grave fue que los atacantes también lograron extraer copias de los contenedores de almacenamiento cifrados donde se guardaban las bóvedas de contraseñas de los usuarios. Aunque estas estaban protegidas con cifrado, la seguridad dependía directamente de la solidez de las contraseñas maestras de cada usuario.

Lecciones de seguridad: evitar errores costosos

Este caso pone en evidencia la importancia de no almacenar información crítica, como claves privadas de criptomonedas, en gestores de contraseñas. Algunas recomendaciones clave para evitar este tipo de incidentes incluyen:

  • No almacenar claves privadas de criptomonedas en servicios en la nube o gestores de contraseñas. Es preferible usar hardware wallets o almacenamiento en frío.
  • Utilizar autenticación multifactor (MFA). Una segunda capa de seguridad puede impedir accesos no autorizados.
  • Actualizar y rotar contraseñas periódicamente. Especialmente tras incidentes de seguridad en plataformas utilizadas.
  • Supervisar direcciones y transacciones regularmente. Un monitoreo activo puede ayudar a detectar movimientos sospechosos a tiempo.

El hackeo de LastPass ha demostrado que incluso las plataformas de seguridad pueden convertirse en puntos débiles si se confía ciegamente en ellas. El caso de Chris Larsen es un recordatorio de que, en el mundo de las criptomonedas, la seguridad absoluta no existe y las mejores prácticas pueden marcar la diferencia entre mantener el control de los fondos o perder millones en segundos.

vía: Cybernews

Scroll al inicio