La reciente subida del Bitcoin ha hecho que las criptomonedas vuelvan a ganar protagonismo en los medios de comunicación, despertando un creciente interés en el mundo crypto. Como ocurre con cualquier tema en relevancia, los ciberdelincuentes también están al acecho con herramientas capaces de perjudicar enormemente a quienes poseen criptomonedas.

Aunque el foco de los delincuentes suele dirigirse a las criptomonedas más populares, con las que tienen más probabilidades de encontrar víctimas, nada les impide atacar cualquier moneda que consideren interesante para sus fines.

Ingeniería social como puerta de acceso

Generalmente, los delincuentes atraen a las víctimas ofreciéndoles beneficios muy atractivos como supuestos airdrops —regalos en criptomonedas que algunas empresas ofrecen como estrategia de marketing— o nuevas formas de minar criptomonedas, generando expectativas irreales de ganancias. La víctima suele ser atraída a un sitio web que simula ser de un exchange conocido de criptomonedas.

Tras la interacción con este sitio web, comienza la segunda etapa del proceso, en la que los ciberdelincuentes obtienen las credenciales de acceso a las billeteras de las víctimas, o pueden también instalar un malware que desvía los criptoactivos a wallets de los atacantes.

Los delincuentes suelen propagar estas amenazas de dos formas principales:

  • Correos electrónicos y mensajes: Estos suelen contener publicidad falsa relacionada con la obtención de criptoactivos gratuitos. Es crucial estar siempre alerta ante cualquier tipo de comunicación recibida de forma pasiva, es decir, que no hayas solicitado previamente. Gran parte de la comunicación pasiva está relacionada con amenazas.
  • Resultados de búsqueda: Los delincuentes también se posicionan en los primeros puestos de búsqueda en la web para aquellos que buscan airdrops o programas que permitan obtener criptomonedas. Es importante tener cuidado al hacer clic en los enlaces durante tus búsquedas, ya que no todos los anunciantes tienen buena reputación.

 

Sitios web maliciosos

 

La estructura de los sitios web maliciosos está diseñada para recolectar información sobre los criptoactivos de la víctima y determinar cuáles son los más valiosos, o para buscar criptoactivos específicos de interés para los ciberdelincuentes. Una vez en posesión de la información de la víctima, estos activos son transferidos a las billeteras de los delincuentes a través de herramientas que dificultan el seguimiento de las actividades, utilizando diversas billeteras virtuales hasta llegar a la wallet final del ciberdelincuente.

Malware

Otra táctica es el uso de programas maliciosos que afectan a estos activos directamente. Varios troyanos, por ejemplo, utilizan módulos dirigidos a las criptomonedas, pudiendo reemplazar una dirección de billetera que ha sido copiada en la memoria con la dirección que beneficiaría a los ciberdelincuentes, superponiendo ventanas para engañar a las víctimas que intentan acceder a sitios web legítimos, entre otras características.

Cómo mantener protegidos los criptoactivos

  1. Tener múltiples wallets: Una estrategia efectiva es contar con múltiples wallets, por ejemplo, una que almacene tus activos principales y otra vacía, destinada a interactuar con nuevos sitios o aprovechar oportunidades legítimas de airdrops. Una vez confirmada la legitimidad de la transacción, puedes transferir los activos a la billetera principal.
  2. Billeteras calientes y frías: Utiliza billeteras frías (desconectadas de Internet) para almacenar de forma segura tus criptoactivos. Existen muchas opciones con avanzadas características de seguridad.
  3. Protección de cuentas:
    • Contraseñas: Utiliza contraseñas largas y complejas, únicas para cada servicio. Habilita la autenticación multifactor siempre que sea posible y almacena las contraseñas en una bóveda segura.
    • Software de protección: Instala un software de protección robusto en todos tus dispositivos. Este tipo de software puede hacer que la navegación sea más segura y evitar que se descarguen o ejecuten amenazas. Es crucial tener una herramienta automatizada para analizar y mantener actualizado tu dispositivo.

Estos pasos ayudarán a mantener seguros tus activos digitales, pero es fundamental estar consciente de cómo operan las amenazas y qué estrategias utilizan los delincuentes para convencer a sus víctimas. Mantente siempre alerta en tus entornos digitales.