La cadena de bloques es segura e imposible de piratear, dicen. Nuestros criptoactivos están allí, así que nos sentimos muy confiados con nuestros fondos ... porque están totalmente bien, con seguridad de primera, ¿verdad? Bueno, la respuesta a eso sería sí y no al mismo tiempo.

Sí, porque alguien necesitaría una computadora cuántica que aún no existe para romper un potente blockchain; y no porque los factores de riesgo van más allá, lamentablemente. La cuestión es que un humano siempre puede ser atraído y engañado. Las propias personas son el talón de Aquiles en ciberseguridad, y nadie está exento de sufrir un ciberataque.

Por eso debemos ser muy conscientes de las malas posibilidades y el malware a evitar a toda costa. Prevenir antes de curar, así que, conoce aquí el malware que puede robar todas tus criptomonedas y cómo cuidarlo.

Secuestro de datos

La palabra no se formó arbitrariamente: proviene de la combinación de “rescate” y “malware” y define muy bien el concepto. Se trata de un tipo de malware que, una vez instalado en tu dispositivo, cifra los archivos personales (documentos, imágenes, audio, vídeo…) o todo el disco duro y te pide un rescate (a menudo en criptomonedas) para devolverlos.

Imagen de mohamed Hassan / Pixabay

En los albores de su popularidad, en 2013, los más afectados por esto fueron los dispositivos personales, y el rescate solicitado fueron de 100 a 300 USD en Bitcoin (BTC). Los piratas informáticos incluso solían entregar instrucciones para usar la criptomoneda.

Hasta la fecha, hay muchos tipos y se ha convertido en un industria multimillonaria en el cual los más afectados son las empresas y no los usuarios personales. El rescate por ellos ahora puede ascender a millones de dólares en Bitcoin, Monero (XMR), Zcash (ZEC) y otros criptoactivos.

¿Cómo se infecta?

  • Correos electrónicos con spam en su bandeja de entrada, entregando enlaces dudosos.
  • Descargas no oficiales de sitios web externos o software P2P (como BitTorrent).
  • Explotaciones en sistemas operativos (SO) no actualizados, es decir, Windows XP o versiones antiguas de firmware en Dispositivos IoT (recuerde estos tres primeros como la "tríada del mal").
  • Un ataque dirigido especialmente planeado y diseñado para un objetivo, a menudo institucional (organizaciones y empresas).

Consejos útiles

  • Mantenga actualizado el sistema operativo, antivirus y firmware de todos sus dispositivos inteligentes.
  • No abra enlaces o archivos adjuntos de correos electrónicos dudosos.
  • Descargue archivos y software solo de los sitios web oficiales (recuerde estos tres primeros como la "tríada del escudo").
  • Haga copias de seguridad de toda su información y archivos importantes en dispositivos externos, preferiblemente sin conexión.
  • En caso de infección, vaya a ayudar a sitios web como No más rescate o llame a la división cibernética de sus autoridades locales. No se recomienda pagar el rescate directamente y su éxito no está garantizado.

Registradores de teclas

Podemos decir que esto no es malware per se, pero los ciberdelincuentes lo utilizan como herramienta de espionaje. Como el ransomware, su nombre lo dice todo: este es un software o hardware diseñado para registrar (y a menudo enviar) cada pulsación de tecla que se escribe en el teclado de un dispositivo. A veces, incluso pueden grabar clics, audio y video.

Imagen de Gerd Altmann / Pixabay

Por lo tanto, si un registrador de teclas se instala sigilosamente en un dispositivo, es capaz de registrar contraseñas y credenciales que luego se enviarían a un pirata informático malintencionado. Entre esas credenciales puede estar la contraseña o la clave privada de un billetera de criptomonedas, lo que significa que te robarán de esta manera.

¿Cómo se infecta?

  • La tríada del mal, como dijimos antes.
  • Sitios web y extensiones de navegador falsos (phishing).
  • Dominios web infectados, lo que significa ataques dirigidos a servicios como tiendas e intercambios vulnerables.
  • Alguien dejó un pequeño dispositivo divertido conectado a su computadora, como un adaptador USB dudoso o un cable adicional (es un keylogger de hardware).

Consejos útiles

  • Aplica la tríada de escudo confiable, como dijimos antes.
  • Además del antivirus, asegúrese de tener una solución de ciberseguridad llamada anti-keylogger.
  • Registre sus credenciales y contraseñas en el navegador de su dispositivo habitual o utilice un software para administrar sus credenciales.
  • Evite los sitios y aplicaciones de phishing con solo mirar la URL, que siempre es diferente de la original.
  • Presta atención a las novedades de tus sitios web y servicios favoritos: deben anunciar a sus clientes si están bajo ciberataque.
  • No deje hardware desconocido conectado en su dispositivo.

Troyano de acceso remoto (RAT)

Esta es una infección muy mala, porque no es más que una puerta trasera abierta para permitir que los piratas informáticos entren y controlen su dispositivo de forma remota. Una vez instalado el software, la RAT habilita el control administrativo, lo que significa que su hacker puede ver y hacer casi todo lo que quiera en el dispositivo, desde monitorear los datos y el comportamiento silenciosamente hasta distribuir otro malware y formatear unidades.

Imagen de StockSnap / Pixabay

Por supuesto, también podrían robar sus criptomonedas, solo ingresando en su billetera después de registrar sus movimientos. Y probablemente no notará este software sigiloso antes de que sea demasiado tarde.

¿Cómo se infecta?

  • La tríada del mal, peor que nunca. De hecho, es muy común encontrarlo escondido dentro de juegos y software crackeados.
  • Usando dudoso bots en Telegram.

Consejos útiles

  • ¡Aplica la tríada del escudo y estarás bien!
  • Además, siempre puede buscar comentarios y reseñas de otros usuarios de las aplicaciones y programas que va a descargar. Incluidos los bots en Telegram, sí.

Secuestrador de Clipper / Portapapeles

Los ciberdelincuentes conocen muy bien los modales generales de los usuarios de criptomonedas. Saben, por ejemplo, que nadie escribe a mano las largas y complejas direcciones de billetera, pero las copia y pega cuando es necesario. Ese es exactamente el punto que eligen para secuestrar las direcciones originales y reemplazarlas por las suyas, utilizando un software malicioso llamado "Clipper" o "secuestrador del portapapeles".

Imagen de Pete Linforth / Pixabay

Lo principal que hace este malware es secuestrar el portapapeles en el dispositivo del usuario y detectar cuando el propietario copia una dirección de billetera criptográfica. Luego, esta se reemplaza por la dirección de la billetera del pirata informático, por lo que, si el usuario no presta atención, puede terminar enviando los fondos al destino equivocado.

¿Cómo se infecta?

  • Tríada del mal de nuevo, sí. Esta vez, el más común vector de infección son aplicaciones falsas o infectadas en Play Store.
  • Adobe Flash u otros anuncios de banners falsos en sitios web dudosos.

Consejos útiles

  • Aplica la tríada del escudo (funciona para casi todo).
  • ¡Presta atención a las direcciones de las billeteras! No importa si cree que no tiene ningún clipper en su dispositivo (estos no producen ningún síntoma visible). Compare y verifique su dirección original y la versión pegada dos veces antes de compartir o enviar.
  • Si es posible, prefiera usar sus fondos a través de códigos QR en lugar de mensajes de texto.

Suplantación de identidad

Podemos decir el phishing es en parte malware y en parte una estafa porque es solo una versión falsa de algo (sitio web, aplicación, software, mensaje, llamada ...), especialmente diseñado engañar a la gente y obtenga de ellos información valiosa, como claves y credenciales bancarias o de criptomonedas. Entonces, los piratas informáticos clonan sitios web o software, o se hacen pasar por algún servicio, empresa o persona por correo electrónico o llamada para lograr sus objetivos maliciosos.

Imagen de leo2014 / Pixabay

Puede encontrar una versión falsa de su intercambio de criptomonedas confiable, por ejemplo. Parece idéntico, pero, al mismo tiempo, algunas cosas están mal. Tal vez sea mala gramática, enlaces rotos o faltan textos; pero hay algo en los sitios web de phishing que siempre los delata: la URL.

No puede ser exactamente el mismo dominio que el original (porque debe comprar un dominio y no puede comprar algo que el propietario legítimo no venda). Siempre son similares, pero se cambiará al menos un carácter (es decir, www.esparto.cash vs www.alfaexchange.dinero en efectivo). Y es lo mismo para las direcciones de correo: si no tiene el dominio original de la empresa (es decir, hr @alfa.im vs hr @gmail.com), debe sospechar de inmediato.

¿Cómo se infecta?

  • Tríada del mal, especialmente por correo electrónico.
  • Añadidos dudosos en la parte superior de los resultados del navegador. Cualquiera (incluso los actores maliciosos) puede pagar por ese tipo de anuncio, por lo que estarán allí hasta que alguien lo informe.
  • El hacker / estafador encontrado su teléfono de alguna manera y te está llamando, haciéndose pasar por una autoridad.

Consejos útiles

  • Tríada de escudos al rescate de nuevo.
  • Acceda a sus sitios web más utilizados a través de la lista de marcadores / favoritos y evite los resultados del navegador tanto como pueda.
  • Sospeche de cualquier mensaje / correo / llamada en la que alguien le esté pidiendo credenciales personales o dinero. Recuerde: las empresas / organizaciones no suelen hacer eso en absoluto.
  • Si va a enviar / recibir criptomonedas a través de un sitio web o aplicación, siempre verifique la URL y las revisiones anteriores.

Pero sobre todo, ¡no te preocupes! Protegerse a sí mismo y a sus criptomonedas es fácil. Simplemente siga nuestros útiles consejos y estará perfectamente bien.


¿Quieres intercambiar BTC, ETH y otros tokens? Puedes hacerlo sin peligro en Alfacash! Y no olvides que estamos hablando de esto y muchas otras cosas en nuestras redes sociales.

Gorjeo * Telegrama * Instagram * Youtube *Facebook  * Vkontakte

Autor

I'm a literature professional in the crypto world since 2016. It doesn't sound very compatible, but I've been learning and teaching about blockchain and cryptos for international portals since then. After hundreds of articles and diverse content about the topic, now you can find me here on Alfacash, working for more decentralization.

es_ESEspañol