<…>
Es de los posts que no nos gusta leer. Has tomado más medidas que la media de las personas, pero aun así has tenido el percance descrito…
Vale que no has verificado la firma de Electrum, pero si estás 100% seguro de que lo bajaste de la web oficial, no debería haber mayor problema. A veces, no obstante, uno cree haber tecleado bien la url, y acaba yendo a parar a un site clonado, con un baile de letras en la url. En todo caso, si estás completamente convencido de que no es el caso, queda proseguir con el resto de los elementos.
El password manager, que personalmente desconocía, lleva años en el mundo, y es open source. Si goza de cierta popularidad, uno podría esperar que el código esté monitorizado. Es una posibilidad de que el problema estuviese aquí, pero siendo open source algo más remota (que no imposible).
Se me ocurre que, aunque utilices una VM Linux sólo para la wallet, el propio software que implementa la VM no sé si podría contener algún tipo de malware. En cierta época, yo utilicé un VM pirata, y claro, al instalarlo no sabes si va algo más de paso …
Entiendo que la VM la corres en tu ordenador convencional. ¿Y si fuese éste el comprometido mediante keyloggers o algo que permita ver tu actividad en la VM a un tercero por tener cierto control de tu máquina principal? (al fin y al cabo, es una VM, y no un arranque dual limpio).
Lo de Google drive es otro punto potencial de vulnerabilidad, aunque diría que poco probable que un tercero pueda entrar y acceder a tu fichero de contraseñas, que estará protegido además por una Masterkey decente.
Gracias por contestar, se que nada puedo hacer, pero estoy tratando de entender como paso.
Si bien no verifique la firma cuando lo instale, tengo el archivo que baje y lo acabo de verificar, supongo que esto es que esta verificado
gpg --verify Electrum-4.0.3.tar.gz.asc
gpg: asumiendo que los datos firmados están en 'Electrum-4.0.3.tar.gz'
gpg: Firmado el vie 11 sep 2020 13:05:35 -03
gpg: usando RSA clave 6694D8DE7BE8EE5631BED9502BD5824B7F9470E6
gpg: Firma correcta de "Thomas Voegtlin (https://electrum.org) <[email protected]>" [desconocido]
gpg: alias "ThomasV <[email protected]>" [desconocido]
gpg: alias "Thomas Voegtlin <[email protected]>" [desconocido]
gpg: ATENCIÓN: ¡Esta clave no está certificada por una firma de confianza!
gpg: No hay indicios de que la firma pertenezca al propietario.
Huellas dactilares de la clave primaria: 6694 D8DE 7BE8 EE56 31BE D950 2BD5 824B 7F94 70E6Lo de la virtual, no es que utilice una que baje, cree una nueva, bajando la imagen de linux, en este caso LinuxMint, y utilice VirtualBox para crearla, colocando el disco de la VM en un disco externo usb, pensando asi que estaria mas o menos offline je.
Se me ocurren dos cosas
- que algun keyloguer me capturo la seed cuando la genere, o copie dentro del PasswordSafe, aunque recién ejecute un escaneo con antivirus y con el MalWareBytes y no encontró nada.
- Que pudieran acceder al archivo de passwordsafe, como lo tengo en GoogleDrive, lo tengo sincronizado en 3 PC personales, osea, el archivo esta en 3 discos, y, en el celular tambien ya que tiene un cliente para android
No es una fortuna lo que me robaron, pero es algo que duele igual.
Para la próxima, si es que no me termino de asustar esto, voy a ir por una billetera en frio, como el trezor one, sale algo caro, pero con lo que me robaron me lo podía comprar y sobraba.