Como ocurre con cualquier tema en relevancia, los ciberdelincuentes también están al acecho con herramientas capaces de perjudicar enormemente a quienes poseen criptomonedas.
Aunque el foco de los delincuentes suele dirigirse a las criptomonedas más populares, con las que tienen más probabilidades de encontrar víctimas, nada les impide atacar cualquier moneda que consideren interesante para sus fines.
Generalmente, los delincuentes atraen a las víctimas ofreciéndoles beneficios muy atractivos como supuestos airdrops —regalos en criptomonedas que algunas empresas ofrecen como estrategia de marketing— o nuevas formas de minar criptomonedas, generando expectativas irreales de ganancias. La víctima suele ser atraída a un sitio web que simula ser de un exchange conocido de criptomonedas.
Tras la interacción con este sitio web, comienza la segunda etapa del proceso, en la que los ciberdelincuentes obtienen las credenciales de acceso a las billeteras de las víctimas, o pueden también instalar un malware que desvía los criptoactivos a wallets de los atacantes.
Los delincuentes suelen propagar estas amenazas de dos formas principales:
1. Correos electrónicos y mensajes: Suelen contener publicidad falsa relacionada con la obtención de criptoactivos gratuitos. Es crucial estar siempre alerta ante cualquier tipo de comunicación recibida de forma pasiva, es decir, que no hayas solicitado previamente. Gran parte de la comunicación pasiva está relacionada con amenazas.
2. Resultados de búsqueda: Los delincuentes también se posicionan en los primeros puestos de búsqueda en la web para aquellos que buscan airdrops o programas que permitan obtener criptomonedas. Es importante tener cuidado al hacer clic en los enlaces durante tus búsquedas, ya que no todos los anunciantes tienen buena reputación.
La estructura de los sitios web maliciosos está diseñada para recolectar información sobre los criptoactivos de la víctima y determinar cuáles son los más valiosos, o para buscar criptoactivos específicos de interés para los ciberdelincuentes. Una vez que obtienen la información de la víctima, transfieren estos activos a sus propias billeteras utilizando herramientas que dificultan el seguimiento de las actividades, pasando por diversas billeteras virtuales hasta llegar a la wallet final del ciberdelincuente.
Otra táctica es usar programas maliciosos que afectan directamente a estos activos. Por ejemplo, varios troyanos emplean módulos dirigidos a las criptomonedas y reemplazan una dirección de billetera copiada en la memoria con una que beneficia a los ciberdelincuentes. También superponen ventanas para engañar a las víctimas que intentan acceder a sitios web legítimos, entre otras características.
Conocé cómo proteger tus criptoactivos en el siguiente enlace:
Mantener protegidos los criptoactivos de drenadores de criptomonedas
© 2022 - Todos los derechos reservados.