Los ataques de suplantación de identidad de cripto se están convirtiendo en uno de los métodos más rentables para que los ciberdelincuentes roben criptomonedas (activos digitales). Estos ataques se están desarrollando hasta el punto en que incluso los más cautelosos usuarios podrían caer en su trampa. Debido a que los miembros de la comunidad de cifrado no confiamos en nadie más al mover fondos, es muy importante ser extremadamente cautelosos. Si bien es difícil resumir todos los tipos de ataques, enumeraremos las técnicas más utilizadas y cómo puede proteger sus fondos de manera proactiva.

El phishing es una práctica fraudulenta en la que una entidad maliciosa ("hacker") utiliza la ingeniería social para enmascararse como una fuente confiable en un intento de engañar al usuario para que revele su información privada, por ejemplo, credenciales de inicio de sesión, contraseñas y números de tarjetas de crédito. El phishing hoy en día se considera uno de los ataques cibernéticos más utilizados, lo que representa una amenaza especialmente grande en el mundo de las criptomonedas. En los siguientes párrafos, expondremos los ataques de cripto phishing más comunes, que son similares a otros intentos de phishing, pero distintos porque están destinados únicamente a robar su información para obtener criptomonedas.

El phishing es el ciberataque más utilizado

Con mayor frecuencia, los ataques de phishing varían desde correos electrónicos falsos, aparentemente enviados desde un remitente confiable, hasta malware descargable para estafar páginas web. Es por eso que es crucial mantenerse informado, prepararse para lo peor y utilizar siempre un flujo de trabajo verificado y preconfigurado paso a paso. Para darle una mejor idea de lo que es el phishing, le daremos un ejemplo de cómo se ve un ataque específico.

Phishing engañoso

El ciberataque más común es el phishing engañoso, también conocido como correos electrónicos falsos.

En este escenario, el destinatario recibe un correo electrónico tratando de persuadirlo de cometer un error: hacer clic en el enlace del correo electrónico para (supuestamente) verificar los detalles de la cuenta, restablecer las credenciales, verificar una transacción o un obsequio falso, etc. Este tipo de correo electrónico podría parecer que proviene de una empresa conocida o de una fuente confiable, por ejemplo, del dominio Tokens.net (no tenga miedo; ¡todavía no hemos encontrado un correo electrónico de este tipo!), pero no se deje engañar. Ninguna compañía de criptografía seria le pediría que haga algo así. Puede determinar de dónde proviene el correo electrónico simplemente mirando la dirección del remitente.

Si alguna vez le enviamos un correo electrónico desde Tokens.net:
a.) No será un correo electrónico aleatorio con una solicitud para que haga clic en un enlace, será un correo electrónico de la plataforma Tokens.net, una respuesta del centro de soporte a su pregunta o un boletín informativo.
b.) Nunca le solicitaremos su clave privada (u otra información confidencial).

Si nos encontramos con información sobre intentos de phishing utilizando nuestro dominio como remitente, haremos todo lo posible para notificarle lo antes posible. Pero tenga en cuenta que no somos un banco, así que tenga cuidado.

Pharming

Otra alternativa de estafa popular y aún más exitosa es el pharming. Esto es cuando un sitio web fraudulento parece ser legítimo y no es tan fácil notar que es un sitio web fraudulento. En este escenario, a la víctima se le presenta una página web conocida recreada o clonada para que luzca igual que la original. En algunos ejemplos, las víctimas ni siquiera tienen que hacer clic en un enlace malicioso para ser dirigidas al sitio falso. Los atacantes pueden infectar la computadora del usuario o el servidor DNS del sitio web y redirigir al usuario a un sitio falso incluso si se ingresa la URL correcta. Los sitios web maliciosos son la mayoría de las veces sitios web falsos de aspecto muy realista, y su intención principal es obtener las credenciales del usuario.

Siempre revise la página y la URL que está visitando

A veces no recibirá un correo electrónico; el sitio web será el primer éxito en la búsqueda de Google, incluso un anuncio. Este tipo de hacker roba su información y luego su dinero..
A veces, los atacantes engañan incluso a Google Play Store, donde los usuarios pueden descargar una aplicación de billetera que es maliciosa. En noviembre de 2018, había al menos 4 de estos. Un ejemplo reciente en 2019 es la aplicación Trezor falsa y maliciosa; la aplicación no se parecía en nada a los gráficos originales de SatoshiLabs, sin embargo, muchas personas sí lo creyeron.

La primera aplicación es falsa y la segunda es la verdadera.

Una combinación de los métodos mencionados anteriormente y cierta habilidad adicional puede producir malware descargable, una aplicación que proviene de un enlace en un sitio web fraudulento, un enlace en un correo electrónico falso o como un archivo adjunto en un correo electrónico. Este ransomware no robará sus credenciales, pero bloqueará su computadora e incluso puede ser extorsionado. Este tipo de phishing era común hace uno o dos años, donde las víctimas recibían un correo electrónico con un archivo .exe que encriptaba los archivos de la computadora y el atacante luego exigía bitcoins para presentarle a la víctima una clave para desbloquear sus datos.

Cryptojacking

Otro ciberataque también considerado phishing es el criptojacking. Esta forma de ataque está destinada con mayor frecuencia a las empresas, pero no se debe descartar, por lo tanto, tome las precauciones necesarias. Cryptojacking es una minería de criptomonedas ilícita que utiliza un dispositivo informático para extraer criptomonedas sin el conocimiento del propietario del dispositivo. Las señales de advertencia para esto incluyen la desaceleración de su dispositivo, la generación de calor y una menor duración de la batería. Monero se hizo famoso por el criptojacking debido a su capacidad de extraer en hardware de nivel inferior.

Otro ciberataque que se dio a conocer recientemente es el ataque de la cartera Electrum, donde los usuarios de la billetera Mac Electrum perdieron 2.3M en monedas robadas.

¡No confíe, compruebe!

Existen numerosas formas de que ocurran ataques de phishing, y no podemos enumerarlos a todos, por lo que el mejor consejo que podemos darle es el conocido lema criptográfico: ¡No confíe, compruebe! No existe una sola tecnología de ciberseguridad que pueda protegerlo al 100% de los ataques de phishing, pero seguir las medidas de seguridad básicas lo ayudará a evitarlos con éxito. ¡Nuestro equipo de expertos en seguridad le aconseja que use siempre las mejores prácticas para protegerse! Incluso si suena aburrido, usted y solo usted son responsables de su seguridad.

Para sentirse lo más seguro posible, asegurar sus fondos no solo significa comprar una cartera de hardware. Si tiene más de un mes de salario en criptografía, compre uno y podrá acceder a sitios web con mayor facilidad. Pero incluso el almacenamiento en frío no puede protegerlo si ingresa su clave privada en un sitio web de phishing. Tendrá todos sus fondos tomados. Recuerde el ejemplo mencionado anteriormente de Trezor (el equipo de desarrollo se asegura de que Trezor no se vea comprometido). Incluso algunos grandes intercambios se han enfrentado al phishing y, en consecuencia, han sido pirateados.

Cómo asegurar sus fondos

Asegurar sus fondos significa que debe seguir todos los pasos verificados cada vez. Siga las instrucciones, que deberían servir como una guía básica para el proceso de diligencia debida, y su probabilidad de ser una víctima de phishing disminuirá. No obstante, somos un servicio de intercambio que brinda soporte; no somos un banco y necesitamos que comprenda que no podemos actuar como tal. Asegure sus fondos en todo momento. Si nuestro sitio web se ve comprometido o si accidentalmente visita un sitio web diferente, sus fondos serán robados. Considere las acciones enumeradas a continuación para protegerse de los phishers y de la pérdida.

  • Al principio, asegúrese de haber ingresado al sitio web real, su primer acceso debe ser de una fuente confiable.
  • Instale software o extensiones de navegador que detecten dominios de phishing. Instale EAL, MetaMask, Cryptonite by Metacert o MyEtherWallet Chrome Extension para bloquear sitios web maliciosos (aunque últimamente ya no es suficiente para protegerse; las extensiones del navegador también se han convertido en parte de las estrategias de los piratas informáticos para llevar a cabo ataques maliciosos).
  • Marque su punto de acceso verificado para referencia posterior y siempre ingrese desde este marcador exacto.
  • Habilite la autenticación de dos factores porque es más difícil de obtener para un pirata informático. Nuestro sitio web le solicita que lo haga de inmediato. Si no lo configura, no puede depositar, retirar ni utilizar ninguna otra función de nuestro servicio.
  • Un paso opcional para la prevención del phishing en nuestra plataforma es configurar un mensaje Anti-Phishing. Puede configurar un mensaje (3-40 caracteres de longitud) que se incluirá en los correos electrónicos enviados desde Tokens.net con respecto a su cuenta, tenga cuidado, ya que nuestros boletines no incluyen el mensaje. Por lo tanto, si no ve este mensaje, ¡no se envió el correo electrónico desde Tokens.net!
  • Sea diligente en mantener su clave privada y contraseña seguras. A veces, su clave privada se denomina frase mnemónica, archivo de almacén de claves, archivo UTC, archivo JSON, archivo de cartera, etc. No almacene su clave privada en Dropbox, Google Drive u otros sitios de almacenamiento en la nube. Si esa cuenta se ve comprometida, sus fondos serán robados. NO comparta sus claves privadas.
  • Compre una cartera de hardware. No hay excusas. Vale la pena. Lo prometemos.
  • Los correos electrónicos extraños se verifican fácilmente con el equipo de soporte del supuesto remitente. No tenga vergüenza en preguntar. Verificar es importante en cripto.

Cuando no esté seguro de si un sitio web que solicita sus credenciales es legítimo, debe seguir estos pasos de sentido común:

  • ¡Nunca haga clic en ningún enlace no identificado! No confíe en los mensajes o enlaces que le envíen al azar por correo electrónico, Slack, Reddit, Twitter, etc.
  • Inspeccione el sitio web y las direcciones de correo electrónico
  • Desplácese por él sin hacer clic. Compruebe siempre qué sitio web está visitando y si la URL es correcta
  • Verifique que el sitio web no sea un homógrafo. Los ataques de homógrafos IDN parecen la URL correcta, pero son falsos.
  • Verifique las terminaciones de dominio web de la empresa. Los piratas informáticos generalmente cambian una letra o un final, como de .com a .org. Normalmente no prestaría atención a esto, y así es como pueden explotarle.
  • Verifique los errores tipográficos de Google. Pegue el dominio en la barra de búsqueda de Google, y si Google le muestra una notificación de error tipográfico, entonces el nombre de dominio es incorrecto.
  • ¿El sitio usa https? Verifique la validación del certificado SSL (este paso es menos recomendado ya que los sitios maliciosos recientemente tienen cifrado https, lo que presenta un problema para los usuarios ya que el cifrado SSL ha sido tradicionalmente una forma de determinar si un sitio web es confiable o no).
  • Asegúrese de que la barra de URL se vea así:
  • Si es demasiado bueno para ser verdad, probablemente lo sea.
  • Haga preguntas cuando no entienda algo o cuando algo no le parezca correcto.
  • No deje que el miedo, FUD o FOMO ganen sobre el sentido común.

La forma más recomendada de mantener la calma y comerciar es mantenerse alerta y seguir los pasos de rutina que configuró desde el principio.

A medida que aumentan los precios de las criptomonedas, también lo hacen los culpables de phishing. Manténgase alerta y haga su debida diligencia

Rate this article:
Author: Tokens.net Team
English
Deutsch
Italiano
Français
Español
Nederlands
Polski
Svenska
Português
Türkçe