Como los hackers intentan robar Bitcoin

hackers imagen relacionada

Hay seis herramientas principales que los piratas informáticos utilizan para cometer fraude, y es importante saber cuáles son para reducir el riesgo de ser estafados.

En julio, la plataforma Bleeping Computer encontró actividades sospechosas en las cuentas de 2,3 millones de carteras Bitcoin. Los atacantes utilizaron malware llamado secuestradores del portapapeles . Opera el portapapeles del usuario y puede reemplazar una dirección de billetera copiada por una que pertenece al estafador. Este tipo de amenaza fue predicha por un analista de criptomonedas en noviembre de 2019. Es uno de los ataques más extendidos que se utilizan para obtener la identificación, información o fondos del propietario de una billetera. Esto representó el 20% de todos los ataques de malware hasta ahora en 2020. Los delincuentes lograron robar más de $ 9 millones de Ethereum con esta técnica.

Falta de atención

La falta de atención del propietario de la cuenta es un error común que utilizan los piratas informáticos para robar el dinero o los datos personales del propietario de una billetera. La mayoría de las personas no son profesionales de la seguridad. No conocen muchos de los conceptos básicos sobre hardware, aplicaciones, sistemas operativos, archivos, carpetas e Internet en general. Las personas son laxas en su responsabilidad personal al hacer clic en enlaces de correo electrónico y usar frases de contraseña seguras. La arrogancia y la falta de atención humanas son fáciles de explotar por parte de los piratas informáticos.

Estos ataques aumentan exponencialmente cuando los precios de las criptomonedas aumentan o se abren nuevos mercados. Por ejemplo, el precio de Bitcoin en India subió después de que el gobierno del país desreguló el comercio de criptomonedas, lo que provocó un aumento de los ataques cibernéticos a personas. En 2019, más de 250 millones de personas sufrieron algún tipo de cuenta en línea pirateada como resultado de la falta de atención, conocimiento o responsabilidad personal sobre su seguridad.

Ataques directos de blockchain

Las plataformas donde se comercializa Bitcoin están en una carrera armamentista constante con los piratas informáticos. Tan pronto como se produce un intento de pirateo o un pirateo exitoso, las plataformas realizan cambios. Los piratas informáticos siempre están al tanto en busca de nuevas formas de explotar las características de seguridad de cada plataforma. Cuando la plataforma lanza una nueva función de seguridad, los piratas informáticos ya están trabajando en formas de derrotarla. Los ataques a blockchains, intercambios e ICO son formas comunes en que los piratas informáticos intentan robar Bitcoin, y este será un problema continuo.

Aplicaciones inseguras

Las personas instalan aplicaciones sin tener en cuenta su reputación o características de seguridad. Esto puede generar virus y malware. Una forma en que los usuarios pueden evitar esto es cargar aplicaciones de fuentes confiables. Los usuarios también pueden utilizar la autenticación de dos factores. Los usuarios también deben verificar los enlaces a las aplicaciones que encuentran en línea con los enlaces a las aplicaciones del sitio oficial de la empresa. Uno de los objetivos más infames de un ataque a una aplicación fue Poloniex, que estaba disponible en Google Play. Era un malware que se descargó más de 5.500 veces antes de que Google lo eliminara.

Slack Bots

Los bots de Slack envían a los usuarios un enlace con una clave privada. Esto permite al bot robar la moneda cuando el usuario inicia sesión en su cuenta. Los usuarios deben informar sobre los bots flojos e ignorar sus notificaciones.

Suplantación de identidad

La buena pesca a la antigua es una técnica probada y verdadera para robar Bitcoin. Estos ataques suelen ser de correo electrónico e incluyen un enlace a un sitio que es nefasto. Los piratas informáticos robaron más de $ 30 millones en criptomonedas de esta manera en 2019.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2020-12-30. Fecha publicación el 2020-12-30. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: ilounge