Bitcoin y otras criptomonedas atraen mucha atención de los malos actores y las personas que buscan engañar a otros con dinero. Roban no solo de los grandes intercambios de criptomonedas sino también de usuarios promedio. En este artículo, analizaremos los principales métodos y trucos que usan los hackers para acceder a sus cuentas y robar claves privadas. Aprenda cómo proteger su billetera blockchain de las personas que intentan robarle su dinero.
Phishing e ingeniería social
La ingeniería social utiliza métodos de manipulación para engañar a los usuarios para que cometan errores de seguridad y regalen información confidencial. Uno de los métodos más populares se llama ataque de phishing.
Los hackers crean un sitio web clonado de un servicio popular y engañan a las personas para que les brinden información confidencial como contraseñas de cuenta, datos de tarjetas bancarias e incluso claves privadas.
Los sitios web de phishing se pueden distribuir a través de mensajes de correo electrónico, anuncios en las redes sociales y mensajes directos. Los hackers engañosos disfrazan sus sitios falsos como los de una empresa conocida y su único objetivo es hacer que renuncies a tu información personal.
Una de las tácticas más populares es crear un sentido de urgencia tratando de hacerte sentir pánico. Otra es al organizar regalos falsos. No caigas en la trampa. Ya hemos discutido cómo protegerse del phishing en nuestro blog. Aquí están las ideas principales en pocas palabras
- Compruebe si la dirección del correo electrónico / sitio web es correcta
- Revisa la ortografía de los mensajes
- No haga clic en los enlaces de los mensajes.
- No descargue archivos adjuntos inesperados
- Póngase en contacto con el equipo de soporte para verificar
Virus troyanos
Estos virus se infiltran en las computadoras en forma de software legal. Sin que usted lo sepa, estos virus recopilan la información de su tarjeta de crédito, usan sus recursos para extraer criptografía, etc.
Los hackers a menudo se destacan con su creatividad. En 2013, un grupo de hackers atacó millones de computadoras con Win32.Rakhni. El troyano bloqueó dispositivos y exigió Bitcoin como rescate para desbloquearlo. En 2018, fueron aún más lejos.
Al principio, el virus que desarrollaron analiza las computadoras en busca de carpetas conectadas con billeteras BTC y luego bloquea el dispositivo si las encuentra. Si no, simplemente usa los recursos de la computadora para extraer criptomonedas.
Según Kaspersky Lab, Win32.Rakhni se distribuyó por correo electrónico con archivos PDF adjuntos. El mensaje pedía a los usuarios que abrieran el archivo adjunto y, si hacían clic, instalaban malware.
Es importante aumentar su conciencia de seguridad y seguir las mismas reglas descritas en el párrafo anterior sobre phishing.
Autenticación de SMS e intercambio de SIM
La autenticación por SMS es uno de los métodos más populares de verificación de criptomonedas. En 2017, Positive Technologies demostró que es fácil interceptar textos con una contraseña enviada a través del protocolo del Sistema de señalización 7 (SS7) y piratear una cuenta de intercambio.
Positive Technologies usó un software especial para atacar la vulnerabilidad de las redes celulares. Redirigieron los mensajes con una contraseña a su teléfono móvil, restablecieron la contraseña y establecieron una nueva. De esta manera obtuvieron acceso a la cuenta de criptomonedas. Afortunadamente, fue solo un experimento de investigación y no hubo robo real, pero muestra que este método también puede ser utilizado por piratas informáticos.
Otra técnica utilizada es el intercambio de SIM que ocurrió en 2018. Dos piratas informáticos se hicieron cargo del número de teléfono móvil de un administrador de intercambio de Crowd Machine. La autenticación de dos factores no ayudó mucho porque recibieron todas las llamadas y mensajes destinados al administrador del intercambio en su teléfono.
En lugar de la verificación SIM, recomendamos que nuestros clientes de Freewallet utilicen solo aplicaciones especiales para 2FA como Google Authenticator. Simplemente puede descargarlo de la AppStore o Google Play y configurarlo en la configuración de seguridad de su Freewallet Crypto Wallet.
Redes WiFi
Una forma inusual de robar información de alguien es a través de una red WiFi. La mayoría de los enrutadores de Internet utilizan el protocolo WPA que encripta los datos pero también le da acceso a toda la información a un usuario autorizado.
Sin embargo, los hackers también han encontrado una escapatoria aquí. Con un simple comando, los piratas informáticos pueden hacerlo para que el dispositivo de una víctima se vuelva a conectar a su propia red. Después de eso, pueden monitorear y controlar toda la información que pasa por la red. Por lo tanto, todos sus datos, incluida la información de su billetera, pueden filtrarse a través de su enrutador.
Para evitar esto, debe actualizar el firmware de sus enrutadores regularmente. Además, no realice transacciones utilizando wifi público. Estas redes están ubicadas en lugares públicos como estaciones, aeropuertos, hoteles, etc.
Aplicaciones móviles falsas
Las principales víctimas de las aplicaciones falsas son los usuarios de teléfonos móviles con Android. Google Play tiene reglas de moderación menos estrictas que las de la App Store y los hackers lo usan a su favor. Pueden cargar una aplicación móvil falsa imitando servicios famosos sin ningún problema.
Esto sucedió con el intercambio de Poloniex cuando los piratas informáticos crearon una aplicación móvil falsa para el intercambio. En ese momento, Poloniex ni siquiera tenía una aplicación móvil. Los usuarios inconscientes instalaron la aplicación, ingresaron su nombre de usuario y contraseña y dieron toda la información de su cuenta a los piratas informáticos.
Instale aplicaciones solo usando enlaces de sitios web oficiales y use 2FA para evitar el acceso no autorizado a su billetera.