Phishing a usuarios cripto: qué es y las medidas a tomar para prevenirlo

Phishing a usuarios cripto: qué es y las medidas a tomar para prevenirlo
El phishing es la modalidad de la cual hacen uso estafadores para sustraer información privada y criptomonedas de sus víctimas. Cómo prevenirse
Por iProUP
05.06.2021 09.54hs Innovación

Ya sea que se trate de una persona con experiencia dentro del ecosistema cripto o de alguien que apenas da sus primeros pasos en el área, ninguno puede negar que las criptomonedas figuran como activos de gran valor en la actualidad,  a razón de sus propiedades tecnológicas y su evolución comercial en los principales mercados.

Sin embargo, hoy por hoy estos activos son muy codiciados por personas mal habidas, las cuales emplean diversos mecanismos para tomar control de los fondos de los usuarios haciendo uso de mecanismos y procedimientos cada vez más sofisticados, con lo cual buscan engañar a las personas y sustraer sus datos para proceder a robar criptomonedas alojadas en sus cuentas o monederos.

¿Qué es el phishing?

El phishing es una modalidad de estafa, principalmente digital, en la que se busca engañar a los usuarios para sustraer información privada como nombres de usuario, contraseñas, cuentas bancarias y/o datos de identificación para hacerse con cualquier activo de valor perteneciente a ellos.

Como tal, a pesar de ser un término empleado en el espacio informático, la palabra phishing proviene de la palabra inglesa "Fishing", la cual significa pescar. En ambas prácticas lo que se busca es que la víctima muerda el anzuelo, y tal y como lo describe el portal MalwareBytes, existen muchos tipos de técnicas para robar los datos privados de las personas que posean activos de valor, para lo cual se utilizan principalmente técnicas de "ingeniería social" con las cuales se busca generar primero confianza y después pánico en la víctima para que no vea los indicadores de una posible estafa.

El phishing es una de las modalidades más comunes que utilizan los cibercriminales para vulnerar tus datos
El phishing es una de las modalidades más comunes que utilizan los cibercriminales para vulnerar tus datos

Phishing en el ecosistema cripto

En efecto, si bien esta es una modalidad de estafa que data desde hace mucho tiempo, en el ecosistema de las monedas digitales es muy común ya que lo que se busca son los datos necesarios para acceder a los lugares donde la víctima pueda tener alojadas sus criptomonedas:

  •     En primer lugar están los exchanges, servicios que funcionan por Internet donde los usuarios comercializan y/o intercambian sus criptomonedas. Generalmente estas plataformas cuentan con monederos donde las personas alojan sus monedas digitales mientras realizan sus actividades comerciales. Acá lo que se busca obtener principalmente son los datos de inicio de sesión, es decir, datos de la persona, nombre de usuario (o correo) y contraseña, para ingresar a la cuenta y extraer los fondos.
  •     Por otro lado están los monederos / wallets, los cuales son los programas instalados en computadores o dispositivos inteligentes en los cuales estarían alojadas las monedas digitales de los usuarios. El objetivo principal de los atacantes, más allá de una contraseña de acceso, es el conjunto de palabras que integran el código semilla, ya que este serviría para reactivar el monedero en un equipo diferente y así tomar control de los fondos allí alojados.

Páginas, cuentas y apps falsas

Por otra parte tenemos a las páginas y servicios falsos, los cuales básicamente son copias idénticas de otras existentes, diseñadas con el objetivo de engañar al usuario para sustraer información privada, y en algunos casos para perpetrar estafas mediante ofertas aparentemente lucrativas.

Para muchos, esta práctica también hace parte de las técnicas de Phishing más empleadas dentro del sector, justamente por lo siguiente:

  •     Aprovechan la buena reputación que tiene una organización de confianza.
  •     Hacen ofertas aparentemente viables para los seguidores del servicio original.
  •     Habilitan espacios para que la persona introduzca datos privados, como nombres de usuario y contraseñas.
  •     En algunos casos, sirven como puente para que la víctima instale malware en su equipo, con el cual pueden rastrear su actividad o tomar datos introducidos en programas instalados en dicho dispositivo.
Los hackers utilizarán todas las artimañas posibles para acceder a tu data y cuentas
Los hackers utilizarán todas las artimañas posibles para acceder a tu data y cuentas

Prevención

Dado que los métodos para perpetrar estafas son muy variados, a continuación presentamos algunas recomendaciones generales a tomar en cuenta para evitar caer víctima de este tipo de estafas:

  •     La primera y más importante: Nunca revele a nadie el código semilla de su wallet / monedero bajo ningún concepto. Tenga presente que si otro posee estas claves, podrá tomar control de su billetera y perderá sus fondos.
  •     Si está dentro de sus posibilidades, utilice hardware para almacenar sus criptomonedas como Trezor, Ledger u otro con buena reputación. A la fecha son los mecanismos más recomendables para mantener a buen resguardo monedas digitales.
  •     Descargue software especializado solo de las páginas oficiales de los responsables de los productos respectivos. Evite utilizar páginas diferentes para acceder a estos programas, ya que se arriesga a instalar malware en su computador / dispositivo inteligente.
  •     En caso de que lo haga desde una tienda como Google Play o App Store, verifique la reputación de la aplicación y los comentarios de los usuarios. Esta medida muchas veces ayuda a detectar cuando se trata de una aplicación clónica.
  •     Verifique bien las direcciones URL de los sitios que desea visitar, especialmente si se trata de exchanges y páginas para descargar productos para el almacenamiento de criptomonedas. Generalmente estas suelen variar por uno o varios caracteres con respecto a la página original.
  •     Haga caso omiso de correos electrónicos y/o mensajes de texto en los que miembros de una compañía le alerten sobre ciertas brechas de seguridad y le inviten a ingresar en algún enlace facilitado. Aplica igual para casos en los que le inviten a participar en ofertas aparentemente lucrativas.
  •     Implemente medidas de seguridad adicionales para proteger sus cuentas. De ser posible habilite 2FA con Google Authenticator y utilice algún administrador de contraseñas reputado.
  •     Utilice algún antivirus de confianza. Muchas veces estos pueden mantener a resguardo su navegador e informarle cuando está ingresando a un sitio potencialmente riesgoso. Programe revisiones periódicas para liberar su computador de software malicioso.

Fuente: Diario Bitcoin