Joe Grand, também conhecido como Kingpin, conseguiu acessar uma carteira de Bitcoin que estava bloqueada desde 2013. Na época, o proprietário da carteira havia criado uma senha de 20 caracteres usando um programa gerador de senhas, mas não a registrou de forma segura.

O investidor anônimo, conhecido apenas como ‘Michael’, conseguiu recuperar seus 43,6 bitcoins. Em 2013, essa quantia valia aproximadamente US$ 5.000, o que não era significativo para ele naquela época. No entanto, com o aumento do valor do Bitcoin ao longo dos anos, esses bitcoins tornaram-se cada vez mais valiosos.

Considerando o preço do Bitcoin em US$ 67.800 no momento em que este texto foi escrito, Michael conseguiu recuperar uma quantia equivalente a US$ 3 milhões (ou R$ 15,3 milhões). Portanto, a inacessibilidade da carteira por tanto tempo pode ter sido uma sorte para ele. Afinal, se tivesse conseguido acessar os bitcoins antes, poderia tê-los vendido por um valor muito menor do que o atual.

Joe Grand, conhecido como “Kingpin”, já é uma figura proeminente no mundo das criptomoedas. Em 2022, ele ganhou destaque ao hackear uma carteira de hardware da Trezor, recuperando cerca de R$ 10 milhões em Tetha, uma criptomoeda voltada para streaming de vídeo. No ano seguinte, em 2023, ele conseguiu invadir uma OneKey Mini em menos de 1 segundo. O aspecto positivo é que Grand utiliza seu conhecimento para auxiliar as pessoas. Em um vídeo divulgado recentemente, ele compartilhou suas experiências de um ano movimentado. Além de recuperar uma Ledger que ficou submersa na água por 7 meses, ele também conseguiu acessar a carteira de um falecido a pedido de sua família.

Entretanto, o caso mais recente de destaque envolve uma carteira criptografada há 11 anos, na qual o investidor perdeu a senha.

“Eu usei um programa chamado RoboForm para gerenciar todas as minhas senhas”, relata Michael, o proprietário da carteira em questão. “Eu queria que fosse muito seguro, com 20 caracteres, incluindo caracteres especiais.” Como um ataque de força bruta em uma senha desse tipo é praticamente impossível, Grand afirma que a única opção seria encontrar uma falha no programa que a gerou. Felizmente para Michael, o algoritmo de aleatoriedade do RoboForm continha uma vulnerabilidade.

No entanto, isso não significou que o trabalho de Grand tenha sido fácil. Com a ajuda de outro hacker chamado Bruno, eles tiveram que realizar engenharia reversa no programa e então reescrevê-lo para tentar encontrar a senha perdida.

“Uma parte do código que encontramos realmente interessante foi essa referência a uma chamada de hora do sistema”, observou Grand, destacando que o gerador de números pseudo-aleatórios baseava-se apenas no horário do computador.

“Provamos que podemos gerar a mesma senha várias vezes seguidas. Para um gerador de senhas aleatórias, isso não deveria ser possível.”

Assim, Grand e Bruno fizeram o programa gerar todas as possíveis senhas de 20 caracteres, incluindo especiais, entre 20 de abril de 2013 e 1º de março de 2013, o período em que Michael teria gerado sua senha.

Para surpresa da dupla, o ataque inicial não teve sucesso.

“O intervalo de tempo poderia estar incorreto”, comentou Grand, ou então os parâmetros usados na criação. “Poderíamos estar errados quanto aos parâmetros. Ele estava usando letras maiúsculas e minúsculas? Números? Caracteres especiais?”

“Começamos a questionar tudo, estávamos hackeando o programa correto? Aprendi que a memória das pessoas pode ser imprecisa. Isso nos deixou nervosos.”

Apesar dos contratempos, os hackers não desistiram e rodaram o programa novamente, desta vez com parâmetros diferentes. Em menos de 20 minutos, eles conseguiram acessar a carteira.

“Eu olhei para a tela e não tinha certeza se via algo lá, então olhei novamente e realmente estava mostrando a senha”, disse Bruno.

Para concluir, a dupla viajou até Barcelona para encontrar Michael e surpreendê-lo. Mesmo com seu rosto borrado para proteger sua identidade, sua felicidade era visível.

Fonte: Livecoins

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *