Presentación de la comunidad - Autor: WhoTookMyCrypto.com

2017 fue un gran año para el espacio de las criptomonedas, ya que el rápido aumento de sus valoraciones las impulsó a los medios de comunicación y esto atrajo una gran atención tanto del público en general como de los ciberdelincuentes. Como las monedas digitales se han convertido en las favoritas de los delincuentes, a menudo las utilizan para eludir los sistemas bancarios tradicionales y evitar la supervisión financiera de los reguladores.

Dado que las personas pasan más tiempo en sus teléfonos inteligentes que en sus computadoras de escritorio, no sorprende que los ciberdelincuentes también presten atención a ellos. La siguiente discusión explica cómo los estafadores se dirigen a los usuarios de criptomonedas a través de sus dispositivos móviles junto con algunas medidas que los usuarios pueden tomar para protegerse.


Aplicaciones de moneda digital falsas

Aplicaciones falsas de plataformas de comercio de divisas digitales

El ejemplo más famoso de aplicaciones falsas de comercio de criptomonedas es probablemente el de Poloniex. Antes del lanzamiento de la aplicación oficial de comercio móvil en julio de 2018, Google Play ya incluía varias aplicaciones para la plataforma falsa Poloniex que fueron diseñadas intencionalmente. A muchos usuarios que descargaron estas aplicaciones fraudulentas se les comprometieron sus credenciales de inicio de sesión de Poloniex y les robaron sus criptomonedas. Algunas aplicaciones incluso han ido un paso más allá y solicitan credenciales de inicio de sesión para las cuentas de Gmail de los usuarios. Es importante resaltar que sólo se piratean cuentas sin autenticación de dos factores (2FA).

Los siguientes pasos pueden ayudarle a protegerse de estas estafas.

  • Consulte el sitio web oficial de la plataforma para comprobar si ya ofrecen una aplicación móvil o no. Si la plataforma ofrece esto, utilice el enlace proporcionado en su sitio web.

  • Leer reseñas y calificaciones. Las aplicaciones fraudulentas a menudo tienen muchas críticas negativas y las personas se quejan de haber sido estafadas, así que asegúrese de revisarlas antes de descargarlas. Sin embargo, también debes ser escéptico con las aplicaciones que ofrecen calificaciones y reseñas perfectas, ya que cualquier aplicación legítima tiene una buena cantidad de críticas negativas.

  • Consulte la información del desarrollador de la aplicación. Descubra si se proporcionan una empresa, una dirección de correo electrónico y un sitio web legítimos. También debes hacer una búsqueda en línea de la información proporcionada para ver si realmente está vinculada a la plataforma oficial o no.

  •  Comprueba el número de descargas. También debe tener en cuenta la cantidad de descargas que tiene la aplicación, ya que es poco probable que una aplicación popular de plataforma de comercio de criptomonedas tenga una pequeña cantidad de descargas.

  • Habilite 2FA en sus cuentas. Aunque no es 100 % seguro, la 2FA es difícil de eludir y puede marcar una gran diferencia a la hora de proteger sus fondos. Incluso si le roban sus datos de inicio de sesión.


Aplicaciones de billeteras de criptomonedas falsas

Hay muchos tipos diferentes de aplicaciones falsas. Un formulario busca información personal de los usuarios, como contraseñas de billetera y claves privadas.

En algunos casos, las aplicaciones falsas proporcionan direcciones públicas pregeneradas para los usuarios. Entonces suponen que el dinero se deposita en estas direcciones. Pero no tienen acceso a las claves privadas y, por lo tanto, no pueden acceder a los fondos que se les envían.

Este tipo de carteras falsas se han creado para criptomonedas populares como Ethereum y Neo y, lamentablemente, muchos usuarios han perdido su dinero de esta manera. Aquí hay algunas medidas preventivas que se pueden tomar para evitar convertirse en víctima:

  • Las precauciones descritas en la sección anterior de aplicación de la plataforma se aplican igualmente. Sin embargo, una precaución adicional que puede tomar al tratar con aplicaciones de billetera es asegurarse de que se creen direcciones nuevas cuando abra la aplicación por primera vez y que esté en posesión de las claves privadas (semillas mnemotécnicas). Una aplicación de billetera legítima le permite exportar claves privadas, pero también es importante asegurarse de que la generación de nuevos pares de claves no se vea comprometida. Por lo tanto, debes utilizar software confiable (preferiblemente de código abierto).

  • Incluso si la aplicación le proporciona una clave privada (o clave primaria), debe verificar si se pueden obtener y acceder a direcciones públicas. Por ejemplo, algunas carteras de Bitcoin permiten a los usuarios importar sus claves privadas o semillas para visualizar direcciones y acceder a fondos. Para reducir el riesgo de que las claves y las semillas se vean comprometidas. Puedes hacerlo en una computadora desconectada de Internet).


Aplicaciones de criptojacking

El criptojacking ha sido uno de los favoritos entre los ciberdelincuentes debido a sus bajas barreras y su facilidad. Además, estas aplicaciones les brindan la posibilidad de obtener ingresos recurrentes a largo plazo. A pesar de su menor potencia de procesamiento en comparación con las computadoras, los dispositivos móviles se están convirtiendo cada vez más en un objetivo para el Cryptojacking.

Independientemente del Cryptojacking en el navegador web. Los ciberdelincuentes también desarrollan software que parecen juegos, utilidades o aplicaciones educativas legítimas. Sin embargo, la mayoría de estas aplicaciones están diseñadas para ejecutar códigos de criptojacking a través del navegador de la víctima. También hay aplicaciones de Cryptojacking que se anuncian como mineros legítimos, pero las recompensas se entregan al desarrollador de la aplicación en lugar de a los usuarios. Las cosas están empeorando a medida que los ciberdelincuentes se han vuelto más sofisticados y han implementado algoritmos de minería livianos para evitar ser detectados.

El criptojacking es increíblemente dañino para los dispositivos móviles porque reduce el rendimiento, ralentiza el dispositivo y, peor aún, puede actuar como un caballo de Troya malicioso.


Se pueden tomar las siguientes medidas para protegerse contra ellos.

  • Descargue aplicaciones únicamente de tiendas oficiales, como Google Play. Las aplicaciones pirateadas no están preseleccionadas y es probable que contengan software de Cryptojacking.

  • Controle su teléfono para detectar un consumo excesivo de batería o un sobrecalentamiento. Una vez detectado, cierre inmediatamente las aplicaciones que lo causan.

  • Mantenga su dispositivo y sus aplicaciones actualizados hasta que se parcheen y cierren las vulnerabilidades de seguridad.

  • Utilice un navegador que proteja contra Cryptojacking o instale complementos de navegador populares, como MinerBlock, NoCoin y Adblock.

  • Instale software antivirus móvil y manténgalo actualizado si es posible.


Obsequios gratuitos y aplicaciones falsas de minería de criptomonedas

Estas son aplicaciones que pretenden extraer criptomonedas para sus usuarios, pero en realidad no hacen nada más que mostrar anuncios. Incentivan a los usuarios a mantener las aplicaciones abiertas aumentando las recompensas para los usuarios con el tiempo. Algunas aplicaciones alientan a los usuarios a dejar calificaciones de 5 estrellas para recibir recompensas. Por supuesto, las monedas digitales no se extraen a través de ninguna de estas aplicaciones y sus usuarios no reciben ninguna recompensa.

Para protegerme contra este fraude, entiendo que para la mayoría de las criptomonedas, la minería requiere hardware altamente especializado (ASIC), lo que significa que no es posible minar en un dispositivo móvil. Incluso las cantidades que podrás extraer serán muy triviales, por lo que es mejor mantenerse alejado de cualquiera de estas aplicaciones.



Aplicaciones de Clipper

Estas aplicaciones cambian las direcciones de las monedas digitales que copian y las reemplazan con las direcciones del atacante. Entonces, si bien la víctima puede copiar la dirección correcta del destinatario, la dirección que el atacante reemplaza es la que pega para procesar la transacción y así obtener el dinero.

Para evitar ser víctima de estas aplicaciones, aquí hay algunas precauciones que puede tomar al realizar transacciones:

  • Siempre verifique dos y tres veces la dirección que pega en el campo del destinatario. Las transacciones en la cadena de bloques son irreversibles, por lo que siempre debe tener cuidado.

  • Es mejor comprobar la dirección completa que partes de ella. Algunas aplicaciones son lo suficientemente inteligentes como para pegar direcciones similares a la dirección deseada.



intercambio de SIM


En una estafa de intercambio de SIM, los ciberdelincuentes obtienen acceso y controlan el número de teléfono de un usuario. Lo hacen utilizando técnicas de ingeniería social para engañar a los operadores móviles para que les proporcionen una nueva tarjeta SIM. La estafa de intercambio de SIM más famosa involucró al empresario y pionero de las criptomonedas Michael Terpin. Afirmó que AT&T fue negligente en el manejo de las credenciales de su teléfono móvil, lo que le provocó la pérdida de tokens por valor de más de 20 millones de dólares.

Una vez que los ciberdelincuentes tienen acceso a su número de teléfono, pueden usarlo para evitar cualquier 2FA basado en él. Después de eso, pueden acceder a sus carteras y cuentas de comercio de divisas digitales.

Otro método que pueden utilizar los ciberdelincuentes es monitorear sus comunicaciones por SMS. Las fallas en las redes de comunicaciones pueden permitir que los delincuentes intercepten sus mensajes, que pueden incluir un código de dos factores (2FA) que se le envía.

Lo que resulta particularmente preocupante de este ataque es que los usuarios no están obligados a realizar ninguna acción, como descargar software falso o hacer clic en un enlace malicioso.


Para evitar ser víctima de este tipo de estafas, aquí hay algunos pasos a tener en cuenta: 

  • No utilice su número de móvil para SMS 2FA. En su lugar, utilice aplicaciones como Google Authenticator o Authy para proteger sus cuentas. A los ciberdelincuentes les resulta difícil acceder a estas aplicaciones incluso si tienen su número de teléfono. Alternativamente, puede utilizar hardware 2FA como YubiKey o Google Security Titan Key.

  • No divulgue información de identificación personal en las redes sociales, como su número de teléfono móvil. Los ciberdelincuentes pueden capturar esta información y utilizarla para hacerse pasar por usted en otro lugar.

  • Nunca debes anunciar en las redes sociales que posees criptomonedas, ya que esto te convertirá en un objetivo. Si se encuentra en una situación en la que todos saben que es el propietario, debe evitar revelar información personal, incluidas las plataformas o billeteras que utiliza.

  • Haga arreglos con sus proveedores de servicios de telefonía móvil para proteger su cuenta. Esto podría significar adjuntar un PIN o contraseña a su cuenta y dictar que sólo los usuarios con conocimiento del PIN puedan realizar cambios en la cuenta. También puede solicitar dichos cambios en persona y no permitirlos por teléfono.


El WiFi

Los ciberdelincuentes buscan constantemente puntos de entrada en los dispositivos móviles, especialmente en los de los usuarios de criptomonedas. Este punto de entrada es para acceder a la red WiFi. El WiFi público no es seguro y los usuarios deben tomar precauciones antes de conectarse a él. Corren el riesgo de que los ciberdelincuentes accedan a los datos de sus dispositivos móviles. Estas precauciones se tratan en un artículo sobre WiFi público.


Pensamientos finales

Los teléfonos móviles se han convertido en una parte esencial de nuestras vidas. De hecho, está tan entrelazado con su identidad digital que puede convertirse en su mayor vulnerabilidad. Los ciberdelincuentes son conscientes de esto y siempre buscarán formas de explotarlo. La seguridad del dispositivo móvil es opcional. Se ha convertido en una necesidad. Estar a salvo