Amazon no fue consciente de esta actividad irregular y por tanto la empresa no le notificó sobre este comportamiento inusual en su cuota mensual al usuario
Jonny Platt, fundador de SeoScout, una herramienta de análisis de textos en internet, fue víctima de un hackeo y se encontró con que Amazon y su página de soporte no ofrecía una solución para hacer frente a su problema.
Concretamente, hackearon su ordenador para minar criptomonedas sin su consentimiento, utilizando los servicios de la nube de Amazon. Sucedió hace ahora dos años. Y no publicó nada hasta 23 horas después de conocer el altercado, cuando escribió en Twitter (ahora X), que llevaba casi un día entero sin haber recibido respuesta a su ticket abierto con el problema en la web de Amazon Web Services.
En aquel momento decía sentirse "horrorizado" de ver 45.000 dólares en cargos "debido a que un estafador hackeó mi cuenta y extrajo criptomonedas durante las últimas semanas".
Amazon no fue consciente del hackeo
Además, otro problema de toda esta historia es que no fue Amazon quién fue consciente de esta actividad irregular y por tanto la empresa no le notificó sobre este comportamiento inusual en su cuota mensual al usuario. Fue su banco.
El hacker estaba minando criptomonedas usando la cuenta de otra persona, y cuando el propietario se dio cuenta, el hacker ya había dejado una tarifa de de 45.000 dólares para pagar los servicios de AWS que se requirieron para la minería.
Platt se despertó una mañana y descubrió que su cuenta de Amazon Web Services o AWS había sido pirateada. Según las informaciones que se conocen, el hacker llevaba varias semanas minando la criptomoneda Monero.
Un script muy conocido
En la discusión de Twitter hay alguien que le dice a la victima que el hacker está usando un script ampliamente conocido y que debería ser sencillo de identificar para la tecnología de análisis y automatización de Amazon Web Services.
Como recogen desde Xataka México, "es un código común, manejado por hackers que se dedican a “robar” dispositivos, haciendo que minen en periodos de alrededor de 15 minutos para luego parar por un tiempo, de tal manera que sea difícil que el usuario se de cuenta".
El truco funcionó instalando un script de minería que se ejecutaba en la plataforma AWS Lambda. Cada tres minutos, se instalaría en una instancia de Lambda diferente y continuaría extrayendo durante 15 minutos a la vez (el máximo permitido en Lambda). Esto le permitió al hacker operar simultáneamente en varias instancias Lambda, maximizando su recolección de criptomonedas.
Dificultad para conseguir una solución
Platt no conseguía respuesta del servicio de AWS a través del teléfono. En este servicio de apoyo telefónico la línea de soporte se cobra aparte, bajo un equivalente al porcentaje del gasto mensual en sus servicio, concretamente del 10%.
Y eso se traduce a que, como ese mes el gasto había ascendido a 45.000 dólares, el coste de la ayuda podía llegar a ser de 4.000.
Vía | Xataka México
Imagen| Foto de Jievani Weerasinghe en Unsplash
Ver todos los comentarios en https://www.genbeta.com
VER 1 Comentario