El auge de las criptomonedas en 2021 ha desencadenado el crecimiento de las estafas de phishing (suplantación de identidad). Según un estudio, en los primeros seis meses de este año, ha sido más probable que aparezcan fraudes de este tipo centrados en criptodivisas en países donde este tipo de monedas están ganando hoy popularidad. Estados Unidos, Brasil y Nigeria son los principales objetivos de estas estafas.
El auge de los sitios de criptomonedas es mayor en los países donde la adopción es más frecuente. Asimismo, hay cantidades notables de este tipo de estafas en Reino Unido, Francia, Rusia e India. Así lo indica una investigación realizada por Avast Threat Labs. Investigadores del laboratorio de amenazas de la compañía con base en República Checa han detectado cómo diferentes sitios se hacen pasar por billeteras de criptomonedas de custodia legítimas.
El investigador del laboratorio, Peter Kovac, ha señalado: “Algunos analistas predicen que 2021 será un año récord para las criptomonedas. Sin embargo, a medida que ha crecido en popularidad, también ha crecido como un objetivo más lucrativo para los hackers”.
En este sentido, los expertos han brindado consejos relacionados a los métodos y carteras de criptomonedas que los propietarios pueden utilizar para almacenarlas. ¿Cuáles son los riesgos y los beneficios?
Carteras de custodia
Con este método, las criptomonedas son administradas por alguna otra entidad, que involucra un intercambio de criptodivisas, como por ejemplo Binance o servicios similares. Funcionan como una cuenta bancaria tradicional, en donde los usuarios pueden entrar, como si fuera una especie de home banking, para gestionar sus fondos.
Los beneficios o ventajas de las carteras de custodia es que tienen la responsabilidad de asegurar los fondos de los usuarios, que recaen parcialmente en el proveedor de servicio. Pero, si el servicio quiebra o es fraudulento es posible perder parte o la totalidad de los fondos.
Hoy la suplantación de identidad o phishing es una de las mayores amenazas a las que se enfrentan los monederos electrónicos, ya que continuamente aparecen sitios web falsos que se hacen pasar por bolsas de intercambio y servicios diseñados para robar las credenciales y los fondos de los usuarios.
Monederos de software
Las carteras de software son apps que gestionan las claves privadas de los propietarios de criptomonedas y les permiten realizar transacciones directamente. Al ser un monedero sin custodia, las personas tienen un control total sobre sus fondos.
Sin embargo, los riesgos se encuentran en que el dispositivo en el que se almacena el monedero de software será el único punto de fallo. Entonces, si un celular, por ejemplo, con la aplicación es hackeado, robado o incluso dañado, el usuario podría perder el acceso a sus fondos para siempre.
Monederos de papel y memoria
Ésta es la solución más sencilla, y también es la más propensa a errores. La ventaja es su sencillez, el bajo costo y que no será susceptible a un hackeo u otras amenazas informáticas. Pero si le ocurre algo al papel, como un daño o un robo, o el usuario tiene un fallo de memoria, se arriesga a perder todos sus fondos.
Monederos de hardware
Se trata de un dispositivo que viene por separado, como un USB que actúa como el monedero. Vienen con una “hoja de recuperación” con la contraseña o clave privada escrita en un pedazo de papel (o grabado en acero para resistir fuego y otras formas de daño físico). Están especialmente diseñados para prevenir los hackeos pero, como con cualquier otro dispositivo físico, perderlo sería uno de los riesgos más grandes.
Cómo protegerse de las “criptoestafas”
Las estafas de phishing pueden venir de múltiples fuentes en línea, desde mensajes que ofrecen “obsequios de criptomonedas de Elon Musk” hasta otros que señalan: “Invertiremos su dinero por usted con ganancias del X% cada mes”. En este sentido, los expertos aconsejan ser precavidos con los mensajes privados no solicitados, un consejo básico para evitar casos de phishing.
Ya sea en WhatsApp o Telegram, por ejemplo, la gente debe bloquear inmediatamente cualquier mensaje no solicitado sospechoso de fraude. Entonces, si un mensaje viene de un número desconocido, o si viene de un contacto pero es un mensaje inusual y posiblemente urgente que viene del contacto, el teléfono de dicho contacto podría haber sido hackeado.
Es recomendable comunicarse con el contacto, por ejemplo mediante una llamada telefónica, y verificar si realmente ha enviado ese mensaje antes de tomar cualquier otra medida. Por otro lado, es importante mantener cuidado con el phishing móvil.
Los hackers se dirigen cada vez más a las personas en sus dispositivos móviles con el fin de robar credenciales de criptomonedas. Estos ataques de ingeniería social pueden provenir de cualquier parte de un dispositivo móvil, incluyendo textos, redes sociales, plataformas de mensajería de terceros o correo electrónico.
SEGUIR LEYENDO: