Por revistaeyn.com
La reciente subida del bitcoin ha hecho que las criptomonedas vuelvan a ganar protagonismo, despertando un creciente interés en el mundo cripto. Como ocurre con cualquier tema en relevancia, los ciberdelincuentes también están al acecho con herramientas capaces de perjudicar enormemente a quienes poseen criptomonedas.
“Aunque el foco de los delincuentes suele dirigirse a las criptomonedas más populares, con las que tienen más probabilidades de encontrar víctimas, nada les impide atacar cualquier moneda que consideren interesante para sus fines”, comenta Daniel Cunha Barbosa, investigador de Seguridad Informática de ESET Latinoamérica.
TÁCTICAS
Dentro de las tácticas identificadas en el robo de criptomonedas se encuentran la Ingeniería Social, los sitios web maliciosos o el malware.
Ingeniería social como puerta de acceso: Generalmente, los delincuentes atraen a las víctimas ofreciéndoles beneficios muy atractivos como supuestos “airdrops” (regalos en criptomonedas que algunas empresas ofrecen como estrategia de marketing) o nuevas formas de minar criptomonedas, generando expectativas irreales de ganancias.
Sitios web maliciosos: La estructura de estos está diseñada para recolectar información sobre los criptoactivos de la víctima y determinar cuáles son los más valiosos, o para buscar criptoactivos específicos de interés para los ciberdelincuentes.
Malware: Otra táctica es el uso de programas maliciosos que afectan a estos activos directamente. Varios troyanos, por ejemplo, utilizan módulos dirigidos a las criptomonedas, pudiendo reemplazar una dirección de billetera que ha sido copiada en la memoria con la dirección que beneficiaría a los ciberdelincuentes.
CONSEJOS
ESET comparte algunos consejos para mantener protegidos los criptoactivos:
1. Tener múltiples wallets: Una estrategia efectiva es contar con múltiples wallets, por ejemplo, una que almacene los activos principales y otra vacía, destinada a interactuar con nuevos sitios o aprovechar oportunidades legítimas de airdrops. Una vez confirmada la legitimidad de la transacción, se pueden transferir los activos a la billetera principal.
2. Billeteras calientes y frías: Utilizar billeteras frías (desconectadas de Internet) para almacenar de forma segura los criptoactivos. Existen muchas opciones con características de seguridad avanzadas.
3. Protección de cuentas: Utilizar contraseñas largas y complejas, únicas para cada servicio. Habilitar la autenticación multifactor siempre que sea posible y almacenar las contraseñas en una bóveda segura.
4. Software de protección: Instalar un software de protección robusto en todos los dispositivos. Este tipo de software puede hacer que la navegación sea más segura y evitar que se descarguen o ejecuten amenazas. Es crucial tener una herramienta automatizada para analizar y mantener actualizado el dispositivo.