El 30 d’octubre, Aqua Wallet, una aplicació que permet emmagatzemar i gestionar bitcoins (BTC), va patir un atac de denegació de servei distribuït (DDoS).
El fet va ser informat per Samson Mow, director executiu de Jan3, l’empresa que desenvolupa Aqua Wallet, a través del seu compte a la xarxa social X (abans Twitter).
Mow va declarar que “vam tenir un atac DDoS al back-end de la Targeta Dolphin avui d’hora”, encara que també va aclarir que “les operacions bàsiques d’Aqua no es van veure afectades”.
Dolphin Card és la targeta virtual recarregable creada per l’equip Aqua Wallet, que ha estat provada per CriptoNoicias.
Més tard, Mow va oferir més detalls sobre l’estat dels serveis d’Aqua, com ara la creació de noves targetes Dolphin en pausa:
El servei de targetes es va restaurar poc després. La creació de targetes noves està desactivada temporalment, però s’hauria de reprendre més tard avui. La creació de noves targetes romandrà desactivada durant una mica més. Hem d’implementar alguna cosa més sofisticada per fer front a l’atac actual. Les targetes Dolphin existents funcionaran correctament.
Samson Mow, CEO de 3 de gener
Amb això, l’executiu va confirmar que els usuaris actuals Poden continuar utilitzant les seves targetes sense problemesmentre que l’equip d’Aqua desenvolupa mesures addicionals per reforçar la resistència del sistema a atacs similars.
Què és un atac “DDoS” i com va afectar back-end de la targeta Aqua?
Un atac DDoS es produeix quan hi ha diversos sistemes informàtics enviar simultàniament un gran nombre de peticions a un servidor amb l’objectiu de
Aquest tipus d’atac no pretén vulnerar dades ni accedir a fons, sinó més aviat interrompre el funcionament d’un servei en línia.
Ell back-end esmentat per Mow fa referència a la infraestructura tècnica que processa les operacions de la Dolphin Card, la targeta Aqua Wallet que permet als usuaris fer pagaments amb bitcoin.
Tot i que Samson Mow no va detallar com es va produir, a partir de la seva descripció és possible estimar algunes maneres en què podria haver-se produït.
Una possibilitat és que els atacants han enviat milers de comandes falses per crear targetes novesbloquejant temporalment aquesta funció.
Una altra opció és aquesta han provocat un consum excessiu de recursos del servidor (com la memòria o la potència de processament) fins que el sistema deixi de respondre.
També podria haver estat un saturació del trànsit de la xarxa que afectava la comunicació amb el servidor.
Finalment, és possible que heu abusat del procés de creació de la targetaforçant operacions repetides que sobrecarregaven el sistema. En tots els casos, l’objectiu era el mateix: interrompre el servei, no robar fons ni violar les dades dels usuaris de la cartera.
