A carteira de criptomoedas Copay, da processadora de pagamentos baseados em Bitcoin BitPay, dos Estados Unidos, foi comprometida por um hacker, diz a empresa.
Segundo a Coindesk, a Bitpay anunciou nesta segunda-feira, 26 de novembro, ter descoberto o problema a partir de um relatório do GitHub da Copay indicando que uma biblioteca JavaScript de terceiros usada pelo aplicativo foi modificada para carregar um código malicioso.
O malware foi implantado nas versões 5.0.2 a 5.1.0 de seus aplicativos de carteira Copay e BitPay, e poderia ser usado para capturar chaves privadas para roubar Bitcoin e Bitcoin Cash.
A BitPay disse:
Confira nossas sugestões de Pre-Sales para investir agora
“No entanto, o aplicativo BitPay não estava vulnerável ao código malicioso. Ainda estamos investigando se essa vulnerabilidade de código já foi explorada contra usuários da Copay.”
A empresa está pedindo que os usuários não executem ou abram a carteira Copay se estiverem usando versões de 5.0.2 a 5.1.0. A empresa agora lançou uma versão atualizada (5.2.0) sem o código malicioso para todos os usuários de carteira Copay e BitPay que estarão disponíveis nas lojas de aplicativos “momentaneamente”.
A BitPay enfatizou:
“Os usuários devem assumir que as chaves privadas nas carteiras afetadas podem ter sido comprometidas, por isso devem transferir fundos para novas carteiras (v5.2.0) imediatamente.”
A Bitpay também aconselhou os usuários a não transferir fundos para novas carteiras importando suas frases de backup de 12 palavras, já que elas correspondem a “chaves privadas potencialmente comprometidas”.
“Os usuários devem primeiro atualizar suas carteiras afetadas (5.0.2-5.1.0) e, em seguida, enviar todos os fundos das carteiras afetadas para uma nova carteira na versão 5.2.0, usando o recurso Send Max para iniciar transações de todos os fundos.”
O ataque parece ter sido realizado por um suposto desenvolvedor chamado Right9ctrl, que assumiu a manutenção da biblioteca NodeJS de seu autor, que não tinha mais tempo para o trabalho. O ataque ocorreu há cerca de três meses, quando o Right9ctrl recebeu acesso ao repositório, no ponto em que injetou o malware.