Saltar al contenido
Portada » Cómo garantizar que sus activos criptográficos estén protegidos contra los hackeos

Cómo garantizar que sus activos criptográficos estén protegidos contra los hackeos

Las monedas virtuales han proliferado en los últimos años, con palabras como «Bitcoin», «Ethereum» y «Dogecoin» entrando al vocabulario doméstico y siendo aceptadas en la cultura popular. Sin embargo, a medida que aumenta la popularidad de las criptomonedas, los ataques a los intercambios de criptomonedas también aumentan rápidamente.

¿Qué es la moneda virtual?

Las criptomonedas basadas en la tecnología blockchain son monedas digitales descentralizadas (y no reguladas). A diferencia de las monedas oficialmente reguladas emitidas por los gobiernos, cualquier persona común y corriente puede crear, emitir y comercializar monedas virtuales. Por esta razón existen muchas «monedas» virtuales diferentes. Algunas de las criptomonedas más famosas incluyen Bitcoin, Ethereum, Tether, Cardano y Dogecoin.

En teoría, es posible utilizar monedas virtuales como monedas normales. Sin embargo, este tipo de uso aún está en su infancia y los grandes minoristas que aceptan pagos criptográficos son raros.

Además, las monedas virtuales son vulnerables a diversos problemas debido a su naturaleza descentralizada. Por ejemplo, la llegada del comercio de divisas virtuales ha dado lugar a que los comerciantes intercambien monedas virtuales de forma especulativa en bolsas donde su valor aumenta (o disminuye), de forma similar a como lo hacen los inversores con acciones. Quizás lo más importante es que los actores maliciosos pueden aprovechar esta descentralización para piratear intercambios de cifrado y transacciones de cifrado.

Proteja su dispositivo utilizando 
software antivirus

Tipos de hackeo de moneda virtual

En 2022, se robaron un total de 3.800 millones de dólares de múltiples intercambios debido a hackeos de criptomonedas . Esto supone un aumento respecto de los 3.300 millones de dólares de 2021. Esto a pesar de la caída de muchas criptomonedas en el mismo año, principalmente como resultado de la pérdida de confianza y los ataques.

Existen varios tipos de hacks de criptomonedas y comprender las diferencias puede ayudar a los propietarios y comerciantes a mantener seguros sus activos. Tres de los criptodelitos más comunes que debes tener en cuenta son:

Ataque al puente

Como se puede adivinar por el nombre, un ataque puente es un tipo de pirateo de transacciones de criptomonedas en el que los ciberdelincuentes apuntan al punto donde se transfieren las criptomonedas entre diferentes cadenas de bloques. Debido a que cada criptomoneda existe en su propia cadena de bloques, moverlas de una cadena de bloques a otra (por ejemplo, de Ethereum a Dogecoin) implica un protocolo de transferencia llamado puente entre cadenas. Si bien son fundamentales para mantener un entorno de criptomonedas, pueden convertirse fácilmente en objetivos de los piratas informáticos, por ejemplo, insertando errores en el código puente o utilizando claves de cifrado.

Piratería de billetera

Los propietarios de criptomonedas utilizan billeteras para almacenar, administrar y transferir sus criptomonedas. Hay diferentes tipos de billeteras (frías y calientes), y las billeteras calientes son vulnerables a los ataques a los intercambios de criptomonedas porque siempre están conectadas a Internet. Los ciberdelincuentes pueden aprovechar las vulnerabilidades de la red para infiltrarse en carteras criptográficas y robar cualquier moneda almacenada allí.

Hackeo de intercambio

Algunos propietarios de criptomonedas optan por utilizar casas de cambio de divisas digitales para gestionar sus criptomonedas. Un intercambio es esencialmente una plataforma en línea donde los usuarios pueden intercambiar o almacenar divisas. Los intercambios de criptomonedas son objetivos principales para la piratería, ya que normalmente contienen grandes cantidades de criptomonedas. Los piratas informáticos utilizan varios tipos de ataques (como phishing e ingeniería social) para robar monedas digitales almacenadas en billeteras activas de intercambio.

Cómo se produce el hackeo de moneda virtual

Los piratas informáticos utilizan varios métodos para piratear criptomonedas. Comprender estos mecanismos ayudará a los propietarios a garantizar la seguridad de sus fondos. Las tres cosas principales que hay que entender son:

  • El phishing es uno de los tipos más comunes de ataques digitales. En este ataque, un atacante malicioso envía un correo electrónico que engaña a los propietarios de criptomonedas para que divulguen información, o un pirata informático accede a una billetera de criptomonedas y descarga malware para robar la criptomoneda.
  • Código malicioso: todas las criptomonedas y el software utilizado para administrarlas se basan en código y, por lo tanto, contienen vulnerabilidades que los piratas informáticos pueden aprovechar. Los piratas informáticos manipulan el código en puntos débiles de la infraestructura criptográfica para realizar cosas como piratear intercambios criptográficos y ataques puente.
  • Robo de claves : las carteras y los intercambios de criptomonedas requieren que los propietarios utilicen claves para acceder a las monedas digitales, y si los ciberdelincuentes pueden robar estas claves, pueden piratear las criptomonedas fácilmente.

8 trucos de intercambio que debes conocer

A medida que las criptomonedas están ganando popularidad rápidamente, la cantidad de hackeos a los intercambios de criptomonedas también está aumentando. Los ataques más grandes (como el hackeo de FTX) resultaron en el robo de millones de dólares, el cierre del intercambio y, en algunos casos, incluso provocar que los propietarios del intercambio enfrenten complicados problemas legales. Para algunas plataformas comerciales y billeteras (como Stormgain), la piratería aún no se ha convertido en un problema importante, pero quizás esto también sea solo una cuestión de tiempo. Los hacks de intercambio más notorios que debes conocer son:

1.Red Ronin

En marzo de 2022, en el mayor hackeo de criptomonedas de la historia, un grupo de ciberdelincuentes (que se cree que es un grupo de hackers de Corea del Norte) se infiltró en el intercambio Ronin Network centrado en los juegos y robó Ethereum y aproximadamente $615 millones en la criptomoneda estable USDC . Los piratas informáticos llevaron a cabo con éxito ataques cibernéticos retirando moneda digital utilizando claves privadas robadas a los propietarios. Esto lo convirtió en un ejemplo de primera clase de piratería mediante robo de claves .

2.Red polivinílica

Otro caso importante de piratería de intercambios de criptomonedas ocurrió en agosto de 2021. En este caso, explotaron una vulnerabilidad en el software Poly Network para obtener criptomonedas por valor de 611 millones de dólares . Sin embargo, en este caso, se supo que el hacker llevó a cabo el ataque sólo para confirmar que era posible. Los piratas informáticos finalmente devolvieron todos los fondos robados.

3.FTX

El hackeo de FTX que tuvo lugar en noviembre de 2022 es quizás el caso más notorio. En ese momento, el intercambio era uno de los más famosos en la industria de la criptografía, pero el día que se declaró en quiebra, el intercambio FTX fue pirateado y se robaron más de $600 millones en fondos de sus billeteras . Este fue el primero de dos hacks al intercambio FTX. En enero de 2023, un hackeo del intercambio FTX resultó en el robo de 15 millones de dólares en moneda digital.

4. Binance

En este caso, quizás el truco de comercio de criptomonedas más famoso, los ciberdelincuentes atacaron el intercambio Binance en octubre de 2022 y finalmente se llevaron 570 millones de dólares. Para llevar a cabo con éxito el ataque, los piratas informáticos explotaron el puente entre cadenas BSC Token Hub y crearon monedas Binance adicionales antes de robar toda la moneda digital disponible.

Cómo prevenir el pirateo del intercambio de criptomonedas

Es extremadamente importante que cualquier persona que posea o negocie criptomonedas tome medidas de seguridad para proteger su Bitcoin. Hay muchas medidas que puedes tomar, pero las más recomendadas son:

  • Obtenga una billetera fría: una billetera fría almacena su Bitcoin fuera de línea (en hardware). Esto lo convierte en un objetivo menos para los piratas informáticos.
  • Utilice una VPN: una red privada virtual ( como Kaspersky VPN Secure Connection ) cifra todo su tráfico en línea, lo que aumenta su seguridad contra los atacantes.
  • Manténgase protegido: proteja su dispositivo utilizando software antivirus , un firewall y manteniendo todo el software actualizado.
  • Aplique seguridad de contraseña básica : mantenga sus contraseñas (y su billetera criptográfica) seguras recordando medidas básicas como un administrador de contraseñasactualizar sus contraseñas con regularidad, crear contraseñas seguras y
  • Pruebe la autenticación multifactor: requerir múltiples capas de verificación para acceder a su billetera criptográfica ayudará a los usuarios a proteger su Bitcoin de posibles ataques criptográficos.
  • Tenga cuidado con las estafas de phishing: esté atento a correos electrónicos, llamadas y mensajes de texto sospechosos que puedan intentar robar su información, instalar malware o utilizar la información obtenida para piratear intercambios de criptomonedas. Evite hacer clic en enlaces sospechosos o ingresar información en sitios no seguros o potencialmente fraudulentos.
  • Proteja su palabra semilla: las palabras semilla se utilizan para acceder a la información que necesita para manejar sus criptomonedas almacenadas en un intercambio o billetera. Perder la palabra inicial significa que los Bitcoins del usuario son permanentemente inaccesibles. Sin embargo, si un pirata informático obtiene acceso a la palabra inicial, es posible que pueda robar el Bitcoin asociado con esa cuenta.

Manténgase alerta ante los hackeos de monedas virtuales

Se ha demostrado que el hackeo de FTX y los cambios dramáticos resultantes en el panorama legal y la batalla de la prensa (así como muchos otros hackeos de criptomonedas de alto perfil) significan que los propietarios y comerciantes de criptomonedas deben estar al tanto de posibles ataques. Si bien proteger estos activos requiere el empleo de contraseñas segurasmedidas básicas de seguridad en Internet (como el uso de software antivirus, VPN)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *