🇪🇸 Conozca y prevenga la suplantación de identidad en el ámbito crypto

Cautela con el señuelo: Cómo proteger sus activos en un panorama digital

Understanding and Preventing Phishing in the Crypto Space

Introducción

El espacio crypto se ha convertido en un punto caliente para la innovación y las oportunidades de inversión. No obstante, junto a la promesa de las finanzas descentralizadas y los activos digitales llega una amenaza al acecho: el phishing. Según los informes, los ataques de phishing en el mundo crypto han aumentado un 300% en los últimos años, lo que plantea riesgos significativos tanto para los inversores como para los entusiastas.

¿Qué es el phishing?

En esencia, el phishing es una táctica maliciosa empleada por los ciberdelincuentes para engañar a las personas con el fin de que divulguen información confidencial, como credenciales de inicio de sesión, datos de identificación personal o datos financieros. El término «phishing» deriva de la analogía de la «pesca», ya que los atacantes lanzan señuelos en el ámbito digital, con la esperanza de atraer a víctimas desprevenidas.

Mecanismos del crypto phishing:

Sitios web falsos y suplantación de dominios:

Los atacantes crean sitios web falsos que se asemejan mucho a las plataformas de criptomonedas legítimas. A menudo utilizan tácticas como la suplantación de dominios, en la que registran nombres de dominio similares a servicios de cripto conocidos, con ligeros errores ortográficos o alteraciones. Por ejemplo, pueden registrar un dominio como «exhange.com» en lugar de «exchange.com». Estos sitios web falsos están diseñados para engañar a los usuarios para que introduzcan sus credenciales de acceso, claves privadas o direcciones de wallet.

Técnicas de ingeniería social:

La ingeniería social desempeña un papel crucial en los ataques de crypto phishing. Los atacantes aprovechan la manipulación psicológica para engañar a los usuarios para que revelen información sensible. Esto podría implicar hacerse pasar por figuras de confianza dentro de la comunidad crypto, como desarrolladores o personas influyentes. A través de diversos canales de comunicación como el correo electrónico, las redes sociales o las plataformas de mensajería, los phishers elaboran mensajes convincentes para atraer a las víctimas y hacerles divulgar sus claves privadas, frases semilla u otras credenciales de autenticación.

Estafas de ICO y venta de tokens:

Las estafas de ofertas iniciales de monedas (ICO) y de venta de tokens representan otra forma frecuente de phishing de criptomonedas, en la que los estafadores crean proyectos o tokens ficticios para estafar a los inversores. Estas estafas suelen emplear elaboradas campañas de marketing y libros blancos para atraer a personas desprevenidas, prometiendo lucrativas ganancias u oportunidades de inversión exclusivas. No obstante, una vez que el proyecto fraudulento se pone en marcha, los inversores descubren que sus fondos se han fugado, dejándoles con tokens sin valor.

Software malicioso (malware):

Los ataques de phishing también pueden implicar la distribución de software malicioso, como registradores de pulsaciones de teclas (keyloggers), troyanos de acceso remoto (RAT) o kits de phishing. Los keyloggers están diseñados para grabar las pulsaciones del teclado en los dispositivos de las víctimas, capturando información sensible como contraseñas, frases semilla o direcciones de wallet. Los troyanos de acceso remoto permiten a los atacantes obtener acceso no autorizado a los dispositivos de las víctimas, lo que les permite supervisar actividades, manipular transacciones o robar fondos a distancia. Los kits de phishing son herramientas preempaquetadas que agilizan el proceso de creación de sitios web o campañas de correo electrónico falsos, facilitando a los atacantes el lanzamiento de operaciones de phishing a gran escala.

Consecuencias de los ataques de phishing:

Pérdida de fondos:

Una vez que los atacantes obtienen la información confidencial de las víctimas, pueden obtener acceso no autorizado a sus wallets de criptomonedas o cuentas de Exchange. Utilizando las credenciales robadas, los atacantes inician transacciones no autorizadas, transfiriendo los fondos de las víctimas a sus wallets. Estas transacciones son a menudo irreversibles, lo que conduce a la pérdida permanente de activos.

Robo de identidad y violación de datos:

Además de las pérdidas financieras, las víctimas también pueden sufrir robos de identidad o violaciones de datos. Los phishers pueden recopilar información personal como nombres, direcciones y números de la seguridad social, que pueden utilizarse para otras actividades fraudulentas más allá del ámbito de las criptomonedas.

Seguridad comprometida:

Los ataques de phishing comprometen la seguridad de las cuentas digitales de las víctimas, dejándolas vulnerables a violaciones o explotaciones adicionales. Una vez que los atacantes obtienen acceso a una cuenta, pueden aprovechar las credenciales comprometidas para infiltrarse en otras cuentas en línea asociadas con la víctima, exacerbando el alcance del ataque.

Estrategias de mitigación y prevención:

Mecanismos avanzados de autenticación:

Implemente mecanismos de autenticación avanzados como la autenticación multifactor (MFA) o la autenticación biométrica para mejorar la seguridad e impedir el acceso no autorizado. MFA requiere que los usuarios ofrezcan múltiples formas de verificación, como una contraseña y un código de un solo uso enviado a su dispositivo móvil, lo que reduce significativamente el riesgo de compromiso de la cuenta.

Protocolos de comunicación seguros:

Utilice protocolos de comunicación seguros, como HTTPS, para cifrar la transmisión de datos entre los dispositivos de los usuarios y los servicios en línea. Al cifrar la información sensible durante el tránsito, HTTPS mitiga el riesgo de interceptación o escucha por parte de actores maliciosos.

Formación de concienciación sobre seguridad:

Eduque a los usuarios sobre las técnicas comunes de phishing, las señales de advertencia y las mejores prácticas para identificar y evitar las estafas de phishing. Lleve a cabo sesiones periódicas de formación sobre concienciación en materia de seguridad para dotar a los usuarios de los conocimientos y habilidades necesarios para protegerse frente a las amenazas emergentes.

Ejemplos de grandes sucesos de phishing:

El pirateo de Bitfinex (2016):

Bitfinex, una de las mayores bolsas de criptomonedas del momento, sufrió una brecha de seguridad que provocó el robo de aproximadamente 72 millones de dólares en Bitcoin de las cuentas de los usuarios. La brecha se atribuyó a deficiencias en la infraestructura de seguridad de Bitfinex, lo que puso de relieve la importancia de contar con medidas de ciberseguridad sólidas en el sector de las crypto.

Estafa Bitcoin en Twitter (2020):

En un hackeo de Twitter de alto perfil, los atacantes comprometieron las cuentas de numerosos usuarios verificados, incluyendo figuras prominentes como Elon Musk, Barack Obama y Bill Gates. Utilizando las cuentas comprometidas, los atacantes orquestaron una estafa consistente en regalar Bitcoin, instando a los seguidores a enviar criptomonedas a una dirección especificada con la falsa promesa de duplicar su inversión. La estafa se aprovechó de la confianza asociada a las cuentas verificadas de Twitter, ilustrando la susceptibilidad incluso de personas muy conocidas a las tácticas de ingeniería social empleadas por los phishers.

Reflexiones finales

Al comprender las complejidades técnicas del crypto phishing, los usuarios pueden protegerse mejor contra estas amenazas omnipresentes y contribuir a la resistencia del cripto ecosistema. A través de medidas de seguridad proactivas, mecanismos de autenticación robustos y esfuerzos de concienciación continuos, los individuos y las organizaciones pueden mitigar el riesgo de ser víctimas de estafas de phishing y salvaguardar sus activos digitales de forma eficaz.

Descargo de responsabilidad: Tenga en cuenta que la información o cualquier otro material aquí ofrecido no debe interpretarse como asesoramiento legal, fiscal, de inversión, financiero o de cualquier otro tipo. EMURGO Media (Cardano Spot) no pretende que nada de lo aquí contenido se interprete como una solicitud, recomendación, respaldo u oferta para invertir, comprar o vender tokens asociados u otros crypto activos.

Referencias:


Traducción al español de “Understanding and Preventing Phishing in the Crypto Space”, escrito por CryptoCounsel para CardanoSpot en abril 4 de 2024.


Notas del traductor

  • Corchetes del traductor.
  • Asuma que todo enlace apunta a un contenido en idioma :uk: inglés.
  • :es: Indica que el enlace apunta a un contenido en idioma español.

Considere suscribirse a las siguientes fuentes de información en español de Cardano según su interés.