Contribución de la comunidad - Autor: WhoTookMyCrypto.com


El año 2017 fue histórico para la industria de las criptomonedas. La fuerte apreciación del mercado hizo que los medios empezaran a prestar mucha más atención al espacio. Naturalmente, esto despertó el interés del público en general, pero también de los ciberdelincuentes. Debido a que ofrecen cierto grado de anonimato, las criptomonedas se han convertido en una de las alternativas favoritas entre los delincuentes, que a menudo las utilizan para burlar los sistemas bancarios tradicionales y evitar la vigilancia financiera por parte de los agentes reguladores.

Dado que las personas pasan más tiempo en sus teléfonos inteligentes que en sus computadoras de escritorio, no sorprende que los ciberdelincuentes también hayan dirigido su atención a los dispositivos móviles. La siguiente discusión destaca cómo los estafadores han estado atacando a los usuarios de criptomonedas a través de sus teléfonos inteligentes, así como algunas precauciones que pueden tomar para protegerse de estos ataques.


Aplicaciones fraudulentas de criptomonedas

Aplicaciones de intercambio fraudulentas

El caso Poloniex es probablemente el ejemplo más conocido de una aplicación fraudulenta de intercambio de criptomonedas. Antes del lanzamiento oficial de su aplicación comercial en julio de 2018, Google Play ya enumeraba varias aplicaciones de corretaje Poloniex falsas, que fueron diseñadas intencionalmente para ser funcionales. Varios usuarios que descargaron estas aplicaciones vieron comprometida su información de inicio de sesión de Poloniex y les robaron sus criptomonedas. Algunas aplicaciones han ido un paso más allá y solicitan información de inicio de sesión para las cuentas de Gmail de los usuarios. Es importante resaltar que solo se vieron comprometidas las cuentas sin verificación de dos factores (2FA).

Los siguientes pasos pueden ayudar a protegerse contra este tipo de estafas.

  • Consulte el sitio web oficial del corredor para asegurarse de que ofrezca una aplicación móvil para operar. En caso afirmativo, utilice el enlace proporcionado en el sitio web oficial.

  • Lea los comentarios y calificaciones. Las aplicaciones fraudulentas suelen tener muchas críticas negativas de personas que se quejan de estafas, así que compruébalo antes de descargar la aplicación. Sin embargo, también debes tener cuidado con las aplicaciones con reseñas y calificaciones perfectas. Cualquier aplicación legítima tiene un cierto porcentaje de críticas negativas. 

  • Consulta la información del desarrollador de la aplicación. Asegúrese de proporcionar el nombre legítimo de la empresa, la dirección de correo electrónico y el sitio web oficial.  También debe investigar un poco en línea sobre la información presentada para asegurarse de que realmente se relacione con el corredor oficial.

  • Comprueba el número de descargas. Esta información también debe tenerse en cuenta, ya que es poco probable que un intercambio de criptomonedas muy popular tenga un número bajo de descargas.

  • Habilite la verificación de dos factores (2FA). Si bien no es 100% seguro, 2FA es mucho más complicado de eludir y puede marcar una gran diferencia en la protección de sus fondos, incluso si sus credenciales de inicio de sesión han sido suplantadas.


Aplicaciones falsas de billeteras de criptomonedas

Existen varios tipos diferentes de aplicaciones falsas. Uno de estos tipos intenta obtener información personal de los usuarios, como las contraseñas de su billetera y sus claves privadas.

En algunos casos, las aplicaciones falsas proporcionan a los usuarios direcciones públicas generadas previamente. Así, haciéndoles entender que los fondos deben depositarse en estas direcciones. Sin embargo, no obtienen acceso a las claves privadas y, por lo tanto, no tienen acceso a ningún fondo enviado a estas direcciones.

Este tipo de billeteras falsas se crearon para criptomonedas populares como Ethereum y Neo y, desafortunadamente, muchos usuarios perdieron sus monedas. Aquí hay algunas precauciones que puede tomar para evitar convertirse en una víctima:

  • Las precauciones destacadas anteriormente son igualmente aplicables al segmento de aplicaciones de corretaje. Sin embargo, una precaución adicional que puede tomar al tratar con aplicaciones de billetera es asegurarse de que se generen nuevas direcciones tan pronto como abra la aplicación por primera vez y que tenga posesión de las claves privadas (o semillas mnemotécnicas). Una aplicación de billetera legítima le permite exportar las claves privadas, pero también es importante asegurarse de que la generación de nuevos pares de claves no se vea comprometida. Por lo tanto, debes utilizar una aplicación que tenga buena reputación (preferiblemente de código abierto). 

  • Incluso si la aplicación le proporciona una clave privada (o semilla), debe verificar si se pueden generar direcciones públicas y acceder a ellas desde ella. Por ejemplo, algunas carteras de Bitcoin permiten a los usuarios importar sus claves privadas o semillas para ver direcciones y acceder a sus fondos. En un intento por minimizar el riesgo de que las claves o semillas se vean comprometidas, debes hacerlo en una computadora desconectada de Internet.


Aplicaciones de criptojacking

La actividad de criptojacking ha sido una de las favoritas entre los estafadores, debido a las bajas barreras de entrada y los pequeños gastos requeridos. Además, este tipo de estafa es interesante porque ofrece a los estafadores la posibilidad de generar ingresos recurrentes y a largo plazo. A pesar de la menor potencia de procesamiento en comparación con las computadoras de escritorio, los dispositivos móviles se están convirtiendo en un objetivo constante para el Cryptojacking.

Además del Cryptojacking basado en navegador web, los estafadores también están desarrollando juegos, utilidades y programas educativos que parecen legítimos. Sin embargo, muchos de estos programas están desarrollados para ejecutar scripts (comandos) para minar criptomonedas en secreto. 

También hay aplicaciones de Cryptojacking que se anuncian como mineros oficiales, pero las recompensas se otorgan al desarrollador de la aplicación y no a los usuarios.

Para empeorar aún más las cosas, los estafadores se están volviendo cada vez más sofisticados y lanzan algoritmos de minería muy ligeros para evitar ser detectados.

La actividad de criptojacking es extremadamente dañina para sus dispositivos móviles, ya que disminuye el rendimiento y acelera el desgaste de los componentes internos. Peor aún, puede actuar como un potencial caballo de Troya para otras infecciones más peligrosas. 

Se pueden tomar los siguientes pasos para prevenir el Cryptojacking.

  • Descargue únicamente aplicaciones que estén disponibles en tiendas oficiales, como Google Play. Las aplicaciones pirateadas no han sido analizadas previamente y es más probable que contengan scripts de criptojacking.

  • Monitoree su teléfono celular para identificar el uso excesivo de la batería o el sobrecalentamiento. Una vez identificado, cierre las aplicaciones que están causando el problema.

  • Mantenga su dispositivo y aplicaciones correctamente actualizados, de esta manera las vulnerabilidades de seguridad se solucionarán con frecuencia.

  • Utilice un navegador web que tenga protección Cryptojacking o instale complementos acreditados como MinerBlock, NoCoin y Adblock.

  • Si es posible, instale programas antivirus y manténgalos actualizados.


Aplicaciones falsas de sorteos y minería de criptomonedas

Estas aplicaciones pretenden extraer criptomonedas para sus usuarios, pero en realidad no hacen nada más que mostrar anuncios. Animan a los usuarios a mantener las aplicaciones abiertas prometiendo supuestas recompensas a lo largo del tiempo. Algunos de ellos incluso animan a los usuarios a dejar reseñas de 5 estrellas en la tienda, utilizando el mismo tipo de promesa. Por supuesto, ninguna de estas aplicaciones extrae criptomonedas y sus usuarios nunca recibirán ninguna recompensa.

Para protegerse contra este tipo de estafas, es necesario comprender que en la mayoría de las criptomonedas, la minería tiene como requisito previo un tipo de hardware altamente especializado, llamado ASIC, lo que significa que es imposible minar utilizando un dispositivo móvil. Cualquier cantidad que consigas extraer será, en el mejor de los casos, pequeña. Manténgase alejado de estas aplicaciones.


Aplicaciones de cortapelos

Estas aplicaciones cambian las direcciones de criptomonedas que usted copia y las reemplazan con las direcciones del atacante. Así, mientras la víctima copia la dirección correcta, en cuanto la pega, ésta es sustituida por una dirección válida, pero que pertenece al atacante.

Para evitar ser víctima de aplicaciones como esta, aquí hay algunas precauciones que puede tomar al procesar transacciones.

  • Verifique siempre la dirección que está ingresando en el campo del destinatario al menos dos o tres veces. Las transacciones en blockchain son irreversibles, por lo que siempre debes tener cuidado.

  • Es mejor comprobar la dirección completa en lugar de solo partes de ella. Algunas aplicaciones son lo suficientemente inteligentes como para pegar direcciones similares a las que usted pretendía.


cambio de chip

En una estafa de intercambio de SIM, un estafador obtiene acceso al número de teléfono de un usuario. Lo hacen aplicando técnicas de ingeniería social para engañar a los operadores de telefonía móvil para que emitan una nueva tarjeta SIM. La estafa de intercambio de chips más conocida hasta la fecha involucró a un empresario de criptomonedas llamado Michael Terpin. Alegó que el operador AT&T fue negligente en el manejo de sus credenciales telefónicas, resultando en la pérdida de monedas que tenían un valor equivalente a 20 millones de dólares estadounidenses.

Una vez que los estafadores obtienen acceso a su número de teléfono, pueden usarlo para evitar la posible protección 2FA que se basa en mensajes de texto (SMS). Desde allí, tienen acceso a sus billeteras de criptomonedas y cuentas de corretaje.

Otro método que pueden utilizar los estafadores es monitorear sus mensajes de texto (SMS). Algunas fallas en las redes de comunicación permiten a los delincuentes interceptar sus mensajes, que pueden incluir su contraseña de protección 2FA.

Lo que hace que este ataque sea especialmente preocupante es que no se pide a los usuarios que realicen ninguna acción, como descargar programas falsos o hacer clic en enlaces infectados.

Para evitar convertirse en una víctima más de este tipo de estafas, aquí hay algunos pasos a considerar.

  • No utilice su número de teléfono para recibir contraseñas 2FA por SMS. En su lugar, utilice aplicaciones como Google Authenticator o Authy para proteger sus cuentas. Los estafadores no pueden acceder a estas aplicaciones incluso si tienen su número de teléfono. Otra alternativa es utilizar hardware 2FA, como YubiKey o Titan Security Key de Google.

  • No reveles información personal en las redes sociales, como tu número de teléfono. Los estafadores pueden usar esta información para hacerse pasar por usted en otros lugares, ya sea en las redes sociales o en ubicaciones físicas. 

  • Nunca debes publicar en las redes sociales que posees criptomonedas, esto te convertirá en un objetivo. Y en caso de que se encuentre en una posición en la que todos sepan que tiene criptomonedas, evite revelar información personal, como las billeteras y los corredores que utiliza.

  • Negocie con sus proveedores de telefonía móvil una forma más segura de proteger su cuenta. Una buena opción es solicitar que se adjunte una contraseña o PIN a su cuenta, para que sólo quienes tengan este código puedan realizar cambios en ella. Alternativamente, puede exigir que todos los cambios se realicen en persona, prohibiendo cualquier cambio por teléfono.


Wifi

Los estafadores buscan constantemente vulnerabilidades en los dispositivos móviles, especialmente aquellos cuyos propietarios tienen criptomonedas. Una de esas vulnerabilidades es que el acceso WiFi público es inseguro y los usuarios deben tomar ciertas precauciones antes de establecer una conexión. De lo contrario, corren el riesgo de que los estafadores obtengan acceso a los datos de sus dispositivos móviles. Estas precauciones se trataron en el artículo sobre WiFi público.


Consideraciones finales

Los teléfonos móviles se han convertido en una parte esencial de nuestras vidas. De hecho, están tan ligados a tu identidad digital que pueden convertirse en tu mayor vulnerabilidad. Los delincuentes lo saben y seguirán intentando encontrar formas de aprovechar este problema. Proteger tus dispositivos móviles ya no es una opción, sino una necesidad. Mantenerse seguro.