No se puede negar que los ciberdelincuentes han estado capitalizando la industria de las criptomonedas durante años. Con este mercado todavía un poco en sus primeras etapas, muchas personas invierten sin comprender completamente las criptomonedas. Los actores malintencionados pueden aprovecharse tanto de plataformas no seguras como de inversionistas ingenuos para robar datos y obtener ganancias. Entonces, analicemos las estafas y ataques criptográficos más comunes que se utilizan hoy en día.


1. Criptosecuestro

Hoy en día, la industria de la criptominería es sin duda enorme, con millones de mineros en todo el mundo que buscan obtener ganancias asegurando las redes blockchain. Pero con la minería tan rentable, los actores malintencionados también se han centrado en ella, buscando formas de capitalizar la industria minera sin utilizar su propio hardware especializado.

Aquí es donde entra en juego el cryptojacking. Este delito cibernético implica el uso no autorizado del hardware de minería de una víctima para obtener recompensas mineras. El hardware de minería puede ser bastante costoso tanto para comprar como para operar, e incluso extraer criptografía en una computadora portátil normal puede consumir mucha energía y aumentar su factura de electricidad. Este factor aleja a mucha gente de la idea de la criptominería.

Pero al secuestrar el hardware de otra persona, los cryptojackers pueden obtener una gran ganancia sin tener que gastar mucho de su propio poder de cómputo. El software de cryptojacking, que es lo que se usa comúnmente en esta empresa, puede ejecutarse en el dispositivo de uno sin llamar la atención, lo que lo convierte en un problema aún más difícil de notar. Sin embargo, si nota que su dispositivo funciona a una velocidad mucho más lenta de lo habitual, el software de cryptojacking puede ser el culpable.

Debido a que el software de cryptojacking suele ser una forma de malware, siempre debe asegurarse de que todos sus dispositivos estén equipados con un software antivirus. Esta debería ser una práctica estándar en todos los ámbitos y puede salvarlo de muchos otros tipos de malware.

2. Ataques de polvo

En el ámbito de las criptomonedas, el término «polvo» se usa para referirse a cantidades diminutas e insignificantes de criptomonedas que pueden quedar después de una transacción. Estas cantidades son tan pequeñas que no tienen ningún valor financiero real. Sin embargo, el polvo se puede aprovechar maliciosamente para invadir la privacidad de los titulares de billeteras criptográficas.

En los ataques de polvo criptográfico, el actor malicioso realizará una transacción de polvo (es decir, enviará polvo a) varias direcciones de billetera. Al hacer esto, el atacante no pierde financieramente, pero luego puede descubrir la identidad de los titulares de la billetera objetivo. Esta información se puede utilizar para orientar más al individuo, por ejemplo, a través de una estafa de phishing.

Aquellos con grandes cantidades de criptografía suelen ser el objetivo de los ataques de polvo, ya que el atacante tiene mucho más que ganar.

3. Robo de clave privada

Cuando se trata de administrar criptomonedas, una clave privada es un dato increíblemente valioso. Esta línea aleatoria de letras y números se puede usar para autorizar transacciones con su criptografía. Las claves privadas a menudo se guardan en billeteras criptográficas, que pueden venir en forma de software o hardware diseñado para proporcionar una opción de almacenamiento seguro.

Con su clave privada, un actor de amenazas esencialmente tiene acceso a su criptografía. Lo más probable es que, si un ciberdelincuente obtuviera su clave privada, agotara su billetera lo antes posible.

Para reducir las posibilidades de robo de claves privadas, es fundamental que elija una billetera confiable y de gran reputación con características de seguridad sólidas. Las billeteras de hardware son generalmente mucho más seguras que las billeteras de software, pero ninguna es inmune a los ataques. Lo mejor que puede hacer es encontrar una billetera con los niveles más altos de seguridad, incluidos los PIN, las frases iniciales de respaldo, los inicios de sesión biométricos y los bloqueos programados.

Además, nunca debe compartir su clave privada con nadie. Incluso si confía en una persona, si no almacena de forma segura la información que ha proporcionado, podría resultar en el robo de sus activos. Si es posible, solo usted debe tener acceso a su clave privada.

4. Estafas de phishing

El phishing es uno de los métodos favoritos de los ciberdelincuentes, ya sea para estafas criptográficas u otras estafas cibernéticas. El phishing es muy versátil y se puede utilizar en una amplia variedad de escenarios. Así que no sorprende que los criptocriminales hayan optado por utilizar esta técnica para estafar a sus víctimas.

Los ataques de phishing criptográfico no son todos iguales. Diferentes ciberdelincuentes buscan diferentes datos, aunque el objetivo final casi siempre es obtener ganancias financieras.

Tome la estafa de phishing de Coinbase, por ejemplo. En esta campaña maliciosa, los ciberdelincuentes enviarían correos electrónicos a los usuarios de Coinbase alegando que necesitaban proporcionar información debido a algún tipo de problema con su cuenta, como actividad sospechosa. Algunos usuarios de Coinbase interactuaron con estos correos electrónicos maliciosos, cumpliendo con las solicitudes y brindando la información requerida.

A fines de 2021, más de 6000 usuarios de Coinbase se vieron afectados por una campaña de phishing diseñada para robar datos confidenciales. En esta ola de ataques, los estafadores se hicieron pasar por personal legítimo de Coinbase y afirmaron que la cuenta del usuario objetivo había sido bloqueada. Para remediar esto, el usuario necesitaba volver a iniciar sesión y se le proporcionó un enlace a la página de inicio de sesión dentro del correo electrónico.

Sin embargo, este enlace conduce a un sitio de phishing que podría robar las credenciales de inicio de sesión cuando se ingresen. Con la información de inicio de sesión, los atacantes podrían iniciar sesión en la cuenta de Coinbase de la víctima y acceder a sus fondos.

Existen numerosas formas de evitar caer en una estafa de phishing. Los sitios web de verificación de enlaces, el software antivirus, los filtros antispam y otras herramientas pueden ser útiles para protegerse de tales amenazas. Además, si recibe un correo electrónico de lo que parece ser una parte confiable que le pide que inicie sesión en su cuenta, no haga clic en el enlace proporcionado. En su lugar, diríjase a su navegador y acceda a la página de inicio de sesión a través de su motor de búsqueda.

5. ICO fraudulentas

Las ICO, u ofertas iniciales de monedas, son comunes en la industria de las criptomonedas. Es a través de este método que las empresas emergentes relacionadas con las criptomonedas pueden recaudar fondos vendiendo sus propias monedas o fichas a los inversores interesados. Esta es una forma sólida de acumular fondos, pero también puede ser aprovechada por los ciberdelincuentes.

Es probable que una ICO fraudulenta nunca se convierta en una plataforma legítima. Más bien, se hacen pasar por empresas potenciales que buscan recaudar fondos para su negocio y luego se ponen en marcha una vez que han acumulado suficiente dinero. Dependiendo de cuán inteligente sea el ciberdelincuente, las ICO fraudulentas pueden ser extremadamente convincentes. Pero hay señales de alerta que debe tener en cuenta cuando considere invertir en una ICO.

En primer lugar, todas las ICO legítimas deben tener un documento técnico. Básicamente se trata de un plano detallado del proyecto en cuestión. Una ICO de estafa a menudo no tendrá un documento técnico o utilizará una versión copiada de una plataforma legítima. También pueden crear su propio documento técnico falso, pero es probable que sea vago, descuidado o simplemente no tenga sentido.

También es útil familiarizarse con el supuesto equipo detrás de una ICO. En el espacio criptográfico, es increíblemente común que los directores ejecutivos, desarrolladores y empresarios tengan algún tipo de presencia en línea. Esto generalmente viene en forma de una cuenta de Twitter o Instagram. Entonces, si no puede encontrar a ninguno de los miembros del equipo de ICO enumerados en línea, es posible que simplemente no existan.

6. Criptos para tirar de la alfombra

Las criptomonedas Rug Pull son otra estafa preocupantemente frecuente en la industria de las criptomonedas. Una criptografía de alfombra a menudo acumulará mucha publicidad a través del marketing, haciendo grandes afirmaciones o prometiendo cosas que son demasiado buenas para ser verdad.

Si una moneda recibe suficiente revuelo, hordas de personas comenzarán a invertir. Esto, a su vez, aumentará el precio de la moneda. Una vez que el estafador haya provocado un aumento suficiente de los precios, venderá todas sus tenencias de criptomonedas, deshaciéndose de ellas y obteniendo una gran ganancia. Este gran volcado hará que el precio del activo caiga en picado, dejando a los inversores con las manos vacías.

Nuevamente, siempre debe consultar el documento técnico cuando considere invertir en una nueva criptografía. También debe verificar la presencia en línea de los creadores de la criptografía y ver qué parte del suministro total tienen ellos. Los estafadores de alfombras a menudo retienen una gran proporción del suministro de criptografía para poder vender grandes cantidades una vez que el precio ha aumentado. Considere esta otra bandera roja.

El criptocrimen ahora es aterradoramente abundante

Hoy en día, las estafas y los ataques son algo común en la industria de las criptomonedas. Los ciberdelincuentes han desarrollado numerosas estafas centradas en las criptomonedas durante la última década, y cada año se vuelven más inteligentes. Si posee algún tipo de criptografía o está considerando invertir, asegúrese de estar al tanto de los ataques criptográficos más comunes que existen para reducir sus posibilidades de ser estafado.



Enlace Fuente

Share.
Leave A Reply