El desarrollador de Zengo Wallet está adoptando un enfoque inusual para ofrecer una recompensa por errores. En lugar de pagar a los hackers éticos por descubrir vulnerabilidades, la compañía está depositando 10 Bitcoin (equivalentes a más de USD 430,000 al precio actual) en una cuenta controlada por el desarrollador. Según un anuncio del 7 de enero, cualquier hacker que logre robar los bitcoins (BTC) podrá quedárselos.

La recompensa se ofrecerá durante un período de 15 días, comenzando el 9 de enero y continuando hasta la mañana del 24 de enero. Al inicio del primer día, se revelará la dirección de la cuenta, y contendrá 1 BTC (aproximadamente USD 43,000). Después de cuatro días, Zengo agregará otros 4 BTC (USD 172,000) a la cuenta y proporcionará uno de los "factores de seguridad" utilizados para proteger la cuenta. Después de 11 días, el equipo agregará otros 5 BTC (USD 215,000), elevando el monto total en la billetera a 10 BTC (USD 430,000). También revelarán un segundo factor de seguridad en este momento. La billetera utiliza tres factores de seguridad en total.
Después de que se revele el segundo factor, los hackers tendrán otros cuatro días para abrir la billetera. Si alguien en el mundo logra abrir la billetera durante este tiempo, se le permitirá quedarse con los 10 BTC.
Zengo afirma ser una billetera sin "vulnerabilidad de frase de recuperación". A los usuarios no se les pide que copien las palabras clave cuando crean una cuenta por primera vez, y la billetera no almacena ningún archivo de bóveda de claves.
Según su sitio web oficial, la billetera depende de una red de Cómputo Multi-Parte (MPC) para firmar transacciones. En lugar de generar una clave privada, la billetera crea dos "acciones secretas" separadas. La primera acción se almacena en el dispositivo móvil del usuario y la segunda en la red de MPC.
La acción del usuario también se respalda mediante un método de autenticación de tres factores (3FA). Para recuperar su acción, deben tener acceso a un archivo de respaldo cifrado en su cuenta de Google o Apple y la dirección de correo electrónico que usaron para crear la cuenta de la billetera. Además, deben someterse a un escaneo facial en su dispositivo móvil, que constituye un tercer factor criptográfico para reconstruir su acción.
Según Zengo, también existe un método de respaldo para la acción de la red MPC. El equipo afirma haber proporcionado una "Clave Maestra de Descifrado" a un bufete de abogados externo. Si los servidores de la red MPC se desconectan, se ha instruido a este bufete de abogados a publicar la clave de descifrado en un repositorio de Github. La aplicación entrará automáticamente en "Modo de Recuperación" si se publica la clave, permitiendo al usuario reconstruir la acción de la red MPC que corresponde a su cuenta. Una vez que un usuario tiene ambas acciones, pueden generar una clave privada tradicional e importarla a una aplicación de billetera competidora, lo que les permite restaurar su cuenta.
La seguridad de la billetera se ha convertido en una creciente preocupación en la comunidad criptográfica en el último año, ya que una violación de Atomic Wallet causó más de USD 100 millones en pérdidas para los usuarios de criptomonedas. El desarrollador luego instituyó un programa de recompensas por errores para ayudar a garantizar la seguridad de la aplicación en el futuro. Los usuarios de la biblioteca de billeteras Libbitcoin Explorer tambiéninformaron pérdidas de USD 900,000 en 2023 debido a hackeos.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.