Estos son los cuatro tipos de hackeos de criptomonedas

Guardar

wallet de criptomonedas/criptodivisas
wallet de criptomonedas/criptodivisas

Hace más de una década que las criptomonedas llegaron a nuestras vidas, y desde entonces, se han convertido en uno de los productos más codiciados en el mundo digital, sobre todo para los cibercriminales. De hecho, Check Point, proveedor especializado en ciberseguridad, señala en su Informe de Ciberseguridad 2020 subraya el incremento de cryptojacking.

“Unacriptomoneda es un medio digital de intercambio que se utiliza para llevar acabo transacciones en el mundo virtual. En los últimos años, divisas como elBitcoin experimentaron un tremendo auge, alcanzando un valor económico máximohistórico de 20.000 dólares. Debido a las altas cifras económicas que se muevenen torno a este sector, los cibercriminales vieron una gran oportunidad denegocio que impulsó el desarrollo de malware de criptominería”,señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

“Elcryptojacking, que consiste en el minado de monedas, es decir, en destinarpotencia del procesador de dispositivos como ordenadores o smartphones pararealizar cálculos que verifiquen las transacciones de la moneda digital, siguesiendo una de las principales tendencias de uso de malware. Por tanto, esfundamental conocer las variantes que más se emplean con el objetivo de ponerlas medidas de seguridad necesarias”, añade Nieva.

CheckPoint señala, por otra parte, que además de las empresas, las plataformas deintercambio de criptomonedas son también otro de los principales objetivos delos cibercriminales. Por este motivo. Los expertos de la compañía analizan los4 tipos de hackeos de criptomonedas más utilizados en los últimos tiempos:

Phishing. Este tipo de hackeo consiste, básicamente, en engañar a los propietarios de criptomonedas. Para ello, los cibercriminales crean páginas webs falsas con una apariencia prácticamente idéntica a la de una página oficial de compra o intercambio de criptomonedas para suplantar su identidad y hacer creer a todo aquel internauta que acceda a este site que se encuentra en una página de confianza. Además, esta práctica suele venir acompañada de una campaña de envío de correos electrónicos con ofertas especiales para conseguir que los usuarios que reciban esta información cliquen en el enlace que viene dentro del mail para, una vez que llegan a una web falsa, introducir sus datos y credenciales bancarias.

Ransomware. Junto con el phishing, es uno de los tipos de ciberataques con mayor historia dentro del mundo de la ciberseguridad. En este caso, se descarga de forma involuntaria un virus informático en cualquier equipo (principalmente ordenadores) y que cifra todos los archivos que almacena, imposibilitando así el acceso a la información. La única forma de solventar este problema es accediendo al pago de un rescate, que en este caso se realiza mediante la transferencia de criptomonedas como Bitcoin o Monero, entre otras, al cibercriminal que se encuentra detrás del ataque.

Keyloggers. Este tipo de amenaza, más moderna que las anteriores, es muy peligrosa, ya que es mucho más difícil de detectar para la víctima. Los keyloggers son programas informáticos que se descargan e instalan sin que el usuario lo sepa y detectan las pulsaciones y movimientos del teclado y del ratón. De esta forma, un cibercriminal puede averiguar los datos de usuario y contraseña de acceso a un servicio de compra o intercambio de criptodivisas sin que su víctima se dé cuenta.

Troyanos bancarios. Malware que se presenta generalmente como un software legítimo, pero que una vez descargado ofrece al cibercriminal acceso remoto y control total del equipo y la información que la víctima almacena en él. De esta forma, un atacante puede espiar a su víctima y, así, tener acceso a sus claves y contraseñas de uso de criptomonedas para después poder robárselas.

Eusebio Nieva alerta de que “estas formas dehackeo tienen un objetivo común: hacerse con las credenciales de sus víctimas yobtener un gran beneficio económico. Además, las formas en las que loscibercriminales tienden a diseminar este tipo de virus informático suelen ser através de correos electrónicos que contienen archivos maliciosos, o bien queinvitan a los usuarios a visitar páginas webs que, en realidad, no son lo queparecen. Por este motivo, es fundamental que los usuarios tomen conciencia dela necesidad de aumentar los niveles de precaución cuando reciben un email deun destinatario sospechoso, por lo que no deben clicar en ningún enlace nidescargar archivos adjuntos”.