Envío de usuarios de la comunidad - Autor: WhoTookMyCrypto.com

2017 fue un año memorable para la industria de las criptomonedas, ya que su rápido crecimiento en el valor de la industria impulsó la cobertura de los principales medios de comunicación. Como era de esperar, esto despertó mucho interés por parte del público en general y de los ciberdelincuentes. El relativo anonimato que ofrecen las criptomonedas las convierte en la herramienta favorita de los delincuentes, que las utilizan para eludir la supervisión del sistema bancario tradicional y evitar la supervisión financiera de los reguladores.

Los usuarios ahora pasan más tiempo en sus teléfonos inteligentes que en sus computadoras de escritorio, y los ciberdelincuentes están centrando su atención en esto. El siguiente contenido destacará y analizará cómo los estafadores se dirigen a los usuarios de criptomonedas a través de sus dispositivos móviles y qué deben hacer los usuarios para protegerse aún más.


Aplicaciones de criptomonedas falsas

Aplicaciones falsas de intercambio de criptomonedas

Quizás el ejemplo más conocido de una aplicación falsa de intercambio de criptomonedas sea Poloniex. Antes del lanzamiento de la aplicación oficial de comercio móvil de Poloniex en julio de 2018, habían aparecido en Google Play varias aplicaciones de intercambio de Poloniex falsas que estaban diseñadas específicamente para llevar a cabo estafas. A muchos usuarios que descargaron estas aplicaciones falsas se les comprometieron sus credenciales de inicio de sesión de Poloniex y les robaron sus criptomonedas. Y estas aplicaciones incluso pedirán a los usuarios que proporcionen su cuenta de Gmail como credenciales de inicio de sesión. Es importante enfatizar que solo se verán afectadas las cuentas que no tengan configurada la autenticación de dos factores (2FA).

Puede ayudar a protegerse contra este tipo de estafa estableciendo los siguientes pasos.

  • Consulte el sitio web oficial del intercambio para confirmar si realmente ofrecen una aplicación de comercio móvil. Si es cierto, utilice el enlace seguro que se proporciona en su sitio web.

  • Lea reseñas y calificaciones de software. Las aplicaciones falsas suelen tener muchas críticas negativas y la gente denuncia estafas, así que asegúrese de comprobarlas antes de descargarlas. Sin embargo, también debes ser escéptico con las aplicaciones que tienen calificaciones y reseñas de usuarios generales. Porque cualquier aplicación normal tendrá críticas negativas insatisfactorias.

  • Consulte la información del desarrollador de la aplicación. Verifique si proporciona una empresa, una dirección de correo electrónico y un sitio web legítimos. También debe realizar una búsqueda en línea de la información proporcionada para ver si se relaciona con intercambios oficiales.

  • Comprueba el número de descargas. Aquí también hay que tener en cuenta el número de descargas. Porque es imposible que un intercambio de criptomonedas convencional tenga solo una pequeña cantidad de descargas.

  • Active la configuración 2FA en su cuenta. Si bien no es 100% seguro, configurar 2FA brinda más protección si le roban sus credenciales de inicio de sesión, lo que marca una gran diferencia en comparación con las cuentas sin 2FA.


Aplicaciones de billetera de criptomonedas falsas

Hay muchos tipos diferentes de aplicaciones similares a billeteras falsas. Un formulario tiene como objetivo obtener información personal de los usuarios, como las contraseñas de su billetera y sus claves privadas.

En algunos casos, la aplicación falsa proporciona al usuario una dirección de clave pública generada previamente. Entonces los usuarios depositan fondos en estas direcciones. Sin embargo, los usuarios no tienen acceso a la clave privada y, por lo tanto, no pueden acceder a los fondos que depositaron en la dirección pública.

Estas billeteras falsas generalmente se crean para criptomonedas convencionales como Ethereum y Neo y, desafortunadamente, muchos usuarios han perdido sus activos debido a esto. Las siguientes medidas pueden ayudarle a evitar convertirse en víctima:

  • También se aplican las consideraciones planteadas anteriormente para las solicitudes de intercambio. Sin embargo, existen algunas precauciones adicionales que puede tomar al tratar con aplicaciones de billetera, asegurándose de que se genere una dirección nueva cuando abra la aplicación por primera vez y que tenga acceso a la clave privada (o semilla mnemotécnica). Las aplicaciones de billetera legítimas le permitirán exportar sus claves privadas y es importante asegurarse de que el par de claves recién generado no se vea comprometido. Por lo tanto, debes utilizar software confiable (preferiblemente de código abierto).

  • Incluso si una aplicación puede proporcionarle claves privadas (o semillas), debe verificar que se pueda derivar la dirección de la clave pública y acceder a ella. Por ejemplo, algunas carteras de Bitcoin permiten a los usuarios importar su clave privada o semilla y ver esa dirección y los activos correspondientes. Para minimizar el riesgo de que se produzcan fugas de claves y semillas, puede hacerlo en una computadora que no esté conectada a Internet (desconectada de Internet).


Aplicaciones de ataque de criptojacking

Los ataques criptográficos han sido durante mucho tiempo los favoritos entre los ciberdelincuentes debido a sus bajas barreras de entrada y las bajas tarifas administrativas requeridas. Además, el criptojacking también les proporciona posibles ingresos cíclicos. A pesar de tener una potencia de procesamiento menor en comparación con las PC, los dispositivos móviles siguen siendo un objetivo principal para los ataques de criptojacking.

Además de los ataques de criptojacking a los navegadores, los ciberdelincuentes también han desarrollado enfoques que se asemejan a juegos, utilidades o aplicaciones educativas legítimas. Sin embargo, el propósito de muchas de estas aplicaciones es ejecutar ilegalmente scripts de minería de criptomonedas en segundo plano en los dispositivos de los usuarios.

También hay aplicaciones de criptojacking que afirman ser mineros legítimos de terceros, pero las recompensas mineras no se entregan a los usuarios sino a los desarrolladores de las aplicaciones.

Para empeorar las cosas, las técnicas de los ciberdelincuentes son cada vez más sofisticadas y continúan implementando algoritmos de minería cada vez más livianos para evitar ser detectados.

El criptojacking es muy perjudicial para su dispositivo móvil, ya que reduce el rendimiento y acelera el desgaste del dispositivo. Es más, pueden convertirse en caballos de Troya para malware.

Puede tomar precauciones de las siguientes maneras.

  • Descargue aplicaciones únicamente de tiendas oficiales como Google Play. Las aplicaciones pirateadas no han sido analizadas manualmente y es más probable que contengan scripts de criptojacking.

  • Controle su teléfono para detectar un consumo excesivo de batería o un sobrecalentamiento. Si se detecta, se recomienda cerrar la aplicación que causa el problema.

  • Actualice sus dispositivos y aplicaciones para corregir las vulnerabilidades de seguridad.

  • Utilice un navegador web a prueba de criptomonedas o instale complementos de navegador de buena reputación, como MinerBlock, NoCoin y Adblock).

  • Si es posible, instale un software antivirus móvil y manténgalo actualizado.


Obsequios gratuitos y programas de minería de criptomonedas falsas

Estas aplicaciones pretenden ser software de minería de criptomonedas, pero en realidad sólo están ahí para mostrar anuncios. Engañan a los usuarios y las recompensas mineras aumentan con la duración. Esto incentiva a los usuarios a mantener la aplicación abierta. Algunas aplicaciones incluso alientan a los usuarios a dejar una calificación de 5 estrellas para ganar recompensas. Por supuesto, ninguna de estas aplicaciones realiza minería real, ni los usuarios de dicho software reciben ninguna recompensa.

Para protegerse contra este tipo de software, es importante comprender que para la mayoría de las criptomonedas, se requiere hardware altamente especializado (ASIC) para la minería, lo que significa que la minería en dispositivos móviles no es factible. Entonces, incluso si puedes obtener fondos a través de la minería, es insignificante. Por lo tanto, manténgase alejado de este tipo de aplicaciones.


Aplicación cortapelos

Estas aplicaciones cambian su dirección de criptomoneda copiada y la reemplazan con la dirección falsa del atacante. Aunque la víctima puede copiar la dirección de pago correcta, cuando la pega, el atacante alterará la dirección de transacción correcta.

Para evitar ser víctima de este tipo de aplicaciones, aquí hay algunas precauciones que puede tomar al procesar transacciones relacionadas.

  • Verifique dos y tres veces la dirección que desea pegar en el campo Para. Las transacciones blockchain son irreversibles, por lo que debes tener cuidado.

  • Es mejor verificar la exactitud de toda la dirección, no solo de parte de ella. Algunas aplicaciones son lo suficientemente inteligentes como para pegar una dirección similar a la dirección deseada.


Fraude de intercambio de SIM

Los ciberdelincuentes acceden a los números de teléfono de los usuarios para realizar fraudes en el intercambio de tarjetas SIM. Lo hacen mediante ingeniería social para defraudar a los operadores de telefonía móvil para que emitan nuevas tarjetas SIM. La estafa de intercambio de SIM más famosa involucra al empresario de criptomonedas Michael Terpin. Afirma que perdió más de 20 millones de dólares en criptomonedas debido a la negligencia de AT&T en el manejo de las credenciales de su teléfono.

Si los ciberdelincuentes obtienen acceso a su número de teléfono, pueden eludir toda la autenticación 2FA de esta manera y obtener acceso a sus billeteras e intercambios de criptomonedas.

Otro método que utilizarán los ciberdelincuentes es monitorear sus comunicaciones por mensajes de texto. Los delincuentes pueden aprovechar las fallas en las redes de comunicaciones para interceptar sus mensajes de texto, que pueden incluir mensajes de autenticación de segundo factor que se le envíen.

Este tipo de ataque es particularmente preocupante porque el usuario no puede realizar ninguna acción, como descargar software falso o hacer clic en un enlace malicioso.

Para evitar ser víctima de este tipo de estafa, aquí hay algunas defensas a considerar.

  • No utilice su número de teléfono móvil para la autenticación 2FA por SMS. En su lugar, utilice Google Authenticator o una aplicación como Authy para mantener su cuenta segura. Incluso si le roban su número de teléfono, los ciberdelincuentes no pueden acceder a estas aplicaciones. Alternativamente, puede usar hardware 2FA para protección, como YubiKey o Titan Security Key de Google.

  • No proporciones información de identificación personal, como tu número de teléfono móvil, en las redes sociales. Los ciberdelincuentes pueden obtener esta información y utilizarla en otros lugares para hacerse pasar por usted.

  • No anuncie en las redes sociales que posee criptomonedas, ya que esto lo convertirá en un objetivo. Alternativamente, si su ubicación ha sido expuesta a otros, evite revelar información personal como el intercambio o la billetera que utiliza.

  • Trabaje con su proveedor de telefonía celular para proteger su cuenta. Esto puede significar que necesita establecer una contraseña en la cuenta o asociar la cuenta con la contraseña y dejar en claro que solo los usuarios con conocimiento de la cuenta pueden realizar cambios en la cuenta. O bien, solo usted puede controlar dichos cambios y desactivarlos desde su teléfono.


Wifi

Los ciberdelincuentes también continúan buscando puntos de entrada a los dispositivos móviles, apuntando particularmente a los usuarios de criptomonedas. Un punto de entrada es el acceso WiFi. El WiFi público no es seguro y los usuarios deben tomar precauciones antes de conectarse. Sin precauciones, los ciberdelincuentes obtienen acceso a los datos del dispositivo móvil de un usuario. Estas precauciones se tratan en el artículo sobre WiFi público.


Pensamientos resumidos

Los teléfonos móviles se han convertido en una parte indispensable de nuestras vidas. De hecho, están tan ligados a tu identidad digital que pueden ser tu mayor vulnerabilidad. Los ciberdelincuentes son conscientes de ello y seguirán buscando formas de explotar esta vulnerabilidad. Proteger los dispositivos móviles ya no es opcional. Se ha convertido en una visita obligada. Por lo tanto, tome precauciones.