Los 6 métodos favoritos de los hackers para robar criptomonedas (y cómo protegernos de ellos)
Página principal Análisis, Hackers, Inversión en criptomonedas
Tema de actualidad
23 Mayo
3808 3k

Desde aplicaciones falsas en Google Play hasta redes Wi-Fi públicas: con qué debe tener cuidado.

La industria de las criptomonedas se enfrenta constantemente a nuevos retos y uno de los más problemáticos es el pirateo. Cada año, miles de personas se convierten en víctimas de sitios de clonación y phishing convencional. Y esto significa que los estafadores confían en la vulnerabilidad principal del sistema: la falta de atención humana y la arrogancia. Pero hay buenas noticias: aún puedes proteger su dinero.

Existe un alto riesgo implícito en el pirateo de criptomonedas. Hackermoon analizó los datos relacionados con los ataques de hackers en 2017 y averiguó que las estafas se daban principalmente en uno de estos tres segmentos:

  • Ataques a blockchains, a intercambios y a ICOs.
  • Software de distribución para minería oculta.
  • Carteras de usuarios.

Aquí mostramos unos consejos para evitar estafas en varios medios relacionados con los anteriores aspectos.

Play Store de Google y apps de App Store

Los usuarios de este tipo de medios deben evitar instalar aplicaciones que no necesiten realmente. Además, siempre es una ventaja tener activada la autenticación de doble factor para todas las aplicaciones que ofrecen el servicio. Finalmente, se deben comprobar los enlaces de la aplicación en la web para garantizar que la plataforma es auténtica.

Los que más sufren el efecto de los hackers tienden a ser los propietarios de smartphones con el sistema operativo Android. El problema de este sistema operativo es que no cuenta con autenticación de doble factor. Este tipo de autenticación requiere contraseña y usuario, e información conocida solo por sus usuarios. Además, el sistema operativo de Google es conocido por su vulnerabilidad a los virus, lo que lo hace menos seguro que el sistema de iPhone. En lo que se refiere al primero, los hackers añaden aplicaciones en nombre de una plataforma de criptomonedas y cuando se lanza la aplicación, sus usuarios añaden información privada a la que pueden acceder los hackers.

Un famoso objetivo de este escenario es Poloniex, que descargaba aplicaciones para móvil que los estafadores publicaban en Google Play. Los hackers presentaban con éxito la plataforma como una puerta en el móvil hacia el popular intercambio, cuando de hecho, Poloniex no tenía nada que ver con el desarrollo de la aplicación para Android y no había enlaces en la web de la plataforma a la aplicación falsa de Android. Más de 5.500 inversores se vieron afectados por el malware antes de que Google Play eliminara este software.

Apple ha tomado estrictas precauciones para proteger a sus usuarios iOS. Por ejemplo, la compañía ha endurecido sus reglas para la admisión de aplicaciones en su tienda. Esto frena la distribución de software malicioso.

Bots para Slack

En lo que respecta a los bots para Slack, los usuarios deben informar sobre ellos para que puedan ser bloqueados, hay que ignorar la actividad del bot y proteger el canal en Slack.

La mayoría de los bots en Slack se dedican a robar criptomonedas rastreando sistemas de mensajes. Los hackers crean bots que notifican a los usuarios asuntos relacionados con una criptomoneda concreta. La persona hace clic en el enlace ofrecido por el bot, introduce una clave privada y como resultado el bot se bloquea.

El hackeo más reciente en relación con bots para Slack estaba relacionado con Engima - cuyo nombre era usado para albergar una ronda de preventas y lanzar un bot para Slack. De esta manera, los bots estafaron más de 500.000 dólares en ethereum a los crédulos usuarios.

Extensiones para el criptocomercio

Si queremos protegernos contra las extensiones (add-ons) para el criptocomercio, lo mejor es emplear un buscador independiente para operaciones relacionadas con criptomonedas, aplicar un modo incógnito, usar un PC independiente para smartphone o criptocomercio, descargar software antivirus, y no descargar ninguna extensión de criptomonedas.

Las extensiones pueden ver todo lo que tecleemos que pueda interesarles. Javascript fue quien invirtió para la extensión que permite esto, haciendo a los usuarios muy vulnerables ante los ataques. Si se aplican los principios anteriores se pueden prevenir estos ataques.

Autenticación por SMS

Para la autenticación por SMS, lo mejor es desactivar el desvío de llamadas y así evitar el acceso a datos, abandonando la 2fa (autenticación de doble factor) vía SMS cuando la contraseña se envía a través de mensaje de texto. Finalmente, se debe emplear una solución de software de identificación de doble factor.

Según Positive Technologies, una empresa de ciberseguridad, es fácil interceptar los SMS con una confirmación de contraseña que se transmite en todo el mundo mediante un protocolo 7 (SS7). Los mensajes de texto pueden ser interceptados mediante herramientas de investigación que se aprovechan de las deficiencias de las redes móviles.

Redes Wi-Fi públicas

Las transacciones con criptomonedas nunca deben efectuarse mediante redes Wi-Fi públicas.

También es importante actualizar de forma regular el firmware (soporte lógico) del router ya que los fabricantes de hardware lanzan constantemente actualizaciones. Se efectuó un ataque elemental KRACK en los dispositivos de usuarios que se reconectaban a la misma red Wi-Fi que la que usaban los hackers. Estos descargaban en ese momento la información o la transmitían por la red a través de un usuario disponible para los agresores. La acción se llevaba a cabo mediante las claves privadas del monedero de criptomonedas. El problema es especialmente crítico con redes Wi-Fi públicas.

Clonado de sitios web y phishing

Finalmente es imperativo el uso de un protocolo HTPPS a la hora de interaccionar con sitios web relacionados con criptomonedas. Además, si se emplea Chrome se debe personalizar la extensión, y si se reciben mensajes de fuentes de criptomonedas se debe copiar el enlace en el navegador.

En general, hay diversos métodos que pueden usarse para detener el pirateo. Aunque este no ha disminuido, los usuarios ya adoptan prácticas más seguras que pueden evitar que su información se vea comprometida.

Lea también:
Por favor, describa el error
Cerrar