Cómo los piratas informáticos piratean las carteras criptográficas

El mundo de las criptomonedas ha abierto numerosas vías de inversión innovadoras para inversores minoristas de todo el mundo. Pero con las nuevas oportunidades surgen peligros potenciales.

Los hacks de billeteras de criptomonedas se encuentran entre ellos. Y aunque la amenaza que representan estos ataques es significativa, puede protegerse de varias formas.

Veamos cómo los piratas informáticos ingresan a su billetera y qué puede hacer para detenerlos.

Antes de ver cómo protegerse de la piratería de billeteras de criptomonedas, es una buena idea ver cómo los piratas informáticos ingresan en ellas. A continuación, encontrará una selección de tácticas que utilizan.

Ataques de phishing

Los ataques de phishing son una técnica común de robo de información utilizada por los piratas informáticos. Los atacantes utilizan sitios web clonados que se parecen sorprendentemente a las plataformas legítimas de criptomonedas para defraudar a los objetivos. Los nombres de dominio engañosos también se eligen deliberadamente para los esquemas. Por ejemplo: Binance.co en lugar de Binance.com.

Debido a que los sitios web son en muchos casos indistinguibles, los objetivos se engañan fácilmente para que inicien sesión en los sitios web clonados y utilicen sus credenciales de cuenta criptográfica para iniciar sesión. Al ingresar esta información, los datos se transfieren a los piratas informáticos. Una vez que obtienen esta información, la utilizan para acceder a la cuenta real de la víctima en el sitio web legítimo de cifrado.

Carteras de hardware falsas

Las carteras de hardware falsas son otra forma de piratería que debe conocer. Por lo general, los piratas informáticos se dirigen a personas que ya tienen una billetera de hardware y luego los engañan para que usen un reemplazo modificado diseñado para robar claves criptográficas.

En la primera parte de la artimaña, el objetivo recibe un paquete con la billetera de hardware modificada. El paquete generalmente incluye una nota que advierte al objetivo que su dispositivo actual es vulnerable y debe ser reemplazado por la billetera entregada.

El reemplazo enviado generalmente contiene instrucciones que le piden al usuario que conecte el dispositivo a una computadora e ingrese su clave de recuperación de billetera criptográfica. Una vez que se ingresan las claves, se registran y se transmiten a los piratas informáticos, quienes luego pueden desbloquear la billetera en la cadena de bloques. Acceder a la billetera les permite desviar fondos.

Es importante tener en cuenta que los proveedores de carteras de hardware nunca piden a los clientes sus claves de recuperación. Además, nunca envían reemplazos a menos que usted solicite uno explícitamente.

Explotaciones de verificación de SMS 2FA

La autenticación de dos factores (2FA) a través de SMS es una de las tecnologías de verificación más utilizadas en la actualidad . Sin embargo, es susceptible a exploits de endpoints y ataques de ingeniería social.

En algunos casos, los actores malintencionados pueden interceptar los mensajes de verificación de SMS mediante el intercambio de SIM. Las tácticas de intercambio de SIM implican la suplantación de un objetivo y engañar a los empleados de telecomunicaciones para que transfieran el control de un número de tarjeta SIM del propietario. La transferencia de propiedad permite a los piratas informáticos interceptar mensajes 2FA conectados a las cuentas criptográficas de un usuario.

Los trucos de interceptación 2FA más avanzados implican explotar las características del Sistema de señalización 7 (SS7). SS7 es un protocolo de telecomunicaciones que se utiliza para manejar la comunicación entre diferentes redes telefónicas. También es fundamental para el proceso de 2FA SMS.

Software malicioso

Los piratas informáticos están utilizando numerosas versiones de malware para atacar sistemas operativos populares como Windows y macOS. Algunos de los virus están programados para detectar direcciones de criptomonedas copiadas y cambiarlas por direcciones de billetera que pertenecen a piratas informáticos. Los intercambios exitosos generalmente conducen a que las criptomonedas se envíen a direcciones no deseadas controladas por piratas informáticos.

Las versiones anteriores del malware infectaban principalmente los sistemas al engañar a las víctimas para que descargaran software malicioso. Hoy, sin embargo, los objetivos son en algunos casos redirigidos a sitios web cargados de malware. Al acceder al sitio web, los gusanos buscan inmediatamente exploits de dispositivos e infectan módulos vitales del portapapeles.

En otros casos, se apunta a los empleados de intercambio de criptomonedas. El acceso a sus computadoras generalmente ayuda a comprometer la infraestructura de intercambio vital.

Protección de su billetera criptográfica

Dado que ahora tiene una mejor idea de cómo los piratas informáticos ingresan a las billeteras de criptomonedas, podemos pasar a buscar formas de protegerse. A continuación, encontrará cuatro formas de hacer esto.

Use una billetera sin custodia

Si tiene importantes tenencias de criptomonedas y cree que sus fondos corren el riesgo de ser pirateados, se recomienda una billetera sin custodia. Las billeteras sin custodia le brindan un control total de las claves de su billetera criptográfica y son preferibles si no desea acceso de terceros.

Sin embargo, el uso de una billetera sin custodia también exige una mayor responsabilidad en la forma en que almacena sus llaves. Podría perder sus tenencias de criptomonedas si se pierden.

Es importante tener una estrategia de respaldo sensata. Algunos usuarios simplemente escriben sus claves en una hoja de papel, pero la mejor opción es usar una billetera de hardware. Proporcionan una capa adicional de protección contra sitios de phishing, ciberataques y malware y solo requieren un pin para acceder a las claves privadas.

Algunas carteras de hardware tienen una función multi-sig para una protección adicional y utilizan varias claves. Las claves se pueden distribuir entre personas interesadas en las explotaciones.

Coldcard , Trezor y Ledger proporcionan carteras de hardware con una opción de firma múltiple (multi-sig). También hay carteras de cifrado confiables sin custodia basadas en la web. Las carteras MetaMask son un buen ejemplo.

Evite los intercambios no regulados

Es irresponsable mantener las tenencias de criptomonedas en un intercambio no regulado. Esto se debe a que sus medidas de seguridad a menudo no cumplen los mismos estándares que las reguladas. En muchos casos, la dirección detrás de ellos no suele tener rostro. Esto significa que en caso de pérdida de fondos, las repercusiones son escasas.

La mayoría de los intercambios regulados tienen su sede en EE. UU. Incluyen Coinbase y Gemini.

Utilice la autenticación de dos factores basada en aplicaciones

Si mantiene su cripto en un intercambio regulado, es mejor usar la autenticación de dos factores basada en la aplicación para proteger su cuenta además de la verificación por SMS. Esto se debe a que la 2FA basada en SMS se puede socavar más fácilmente.

Otra opción favorable de 2FA es YubiKey. Desarrollado por Yubico, el dispositivo de autenticación de hardware USB utiliza una clave hash criptográficamente para verificar las cuentas en línea sincronizadas una vez conectadas a una computadora.

Evite la reutilización de contraseñas de cuentas criptográficas y de correo electrónico

La reutilización de contraseñas en varias plataformas aumenta el riesgo de que los piratas informáticos utilicen las mismas contraseñas para comprometer las cuentas conectadas.

Una de las mejores formas de evitar este hábito es utilizar contraseñas únicas que sean difíciles de memorizar y luego almacenarlas en un servicio de gestión de contraseñas que las mantenga cifradas

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-10-10. Fecha publicación el 2021-10-10. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: techtimes