Con la popularización de las NFC y criptomonedas, el robo digital comienza a dejar de parecer surrealista y convertirse en un posible delito. Como se valoran a sí mismos y son adoptado por los establecimientos e actas, Bitcoins, Ethereums y otras monedas virtuales son cada vez más el objetivo de los ciberdelincuentes. Y a medida que la sociedad se mueve por dinero digital, estos riesgos no hacen más que aumentar.
Phishing, la forma preferida de estafa
Según el experto en ciberseguridad Sandro Süffert, el robo de criptomonedas es un problema a escala global y también ocurre en Brasil. Süffert, fundador y director ejecutivo de Apura Cybersecurity Intelligence, empresa brasileña especializada en prevención de delitos cibernéticos, enumeró las formas más comunes de sucesos relacionados con dinero virtual:
Afirma que los ataques de phishing, aquellos por enlaces maliciosos en correos electrónicos, SMS o mensajes de redes sociales siguen siendo la principal forma de robo de criptomonedas. En este caso, los enlaces conducen a un sitio web falso, donde todas las transacciones dirigen monedas virtuales a la billetera del ciberdelincuente.
Como recomendación a protegerse de estafas de phishing, el experto recomienda precaución en los mensajes y correos electrónicos que recibes y sitios web que observa. "Antes de hacer clic en cualquier enlace, asegúrese de que sea genuino".
Perfiles falsos
Además, el ejecutivo de Apura explica que perfiles falsos También se utilizan con frecuencia en estafas con criptomonedas. En este caso, el delincuente se hace pasar por una persona destacada en el mundo del dinero virtual, ofreciendo falsas oportunidades.
Un ejemplo recurrente citado por la empresa es una variación de la estafa de pago por adelantado: la víctima simplemente deposita una cantidad de criptomonedas en la billetera del comerciante y la cantidad se devolverá duplicada en varios días. La víctima realiza la transacción y, cuando se da cuenta de la estafa, ya es demasiado tarde. Para evitarlo, recuerda el consejo anterior y piensa en el lema de ciberseguridad: “si es demasiado bueno para ser verdad, probablemente no lo sea”.
aplicaciones falsas
Del mismo modo que los perfiles y enlaces falsos pueden dar lugar a estafas, una serie de aplicaciones para dispositivos móviles pueden acabar convirtiendo al propietario de la criptomoneda en una víctima. Aunque Google Play y la tienda de aplicaciones afirman trabajar por la seguridad del usuario, combatir las estafas es siempre una tarea dificil. "A veces incluso se utiliza una solicitud con todos los requisitos de legitimidad para desviar recursos", explica Süffert.
Al igual que los enlaces falsos, las aplicaciones falsas crean una interfaz que simula transacciones reales, pero transfiere dinero virtual directamente al delincuente. El consejo del especialista es descargar aplicaciones desde tiendas oficiales, o desde el propio proveedor. E incluso entonces, descárguelo sólo si está seguro de que la empresa es confiable y el enlace es seguro.
Malware específico para robar criptomonedas
Una forma avanzada de cibercrimen es uso de malware exclusivo del robo de criptomonedas. El director de Apura explica que estos programas pueden sustituir páginas legítimas utilizadas en finanzas digitales por versiones falsas. Desde allí, los delincuentes pueden recopilar datos ingresados por el usuario, robar claves de billeteras de criptomonedas o incluso cambiar claves para redirigir el destino de la transacción.
Otra forma en que los delincuentes pueden utilizar el malware para obtener beneficios es redirigiendo las funciones de los ordenadores infectados. "Incluso pueden desviar recursos computacionales del sistema de la víctima para extraer criptomonedas sin que la víctima se dé cuenta".
Secuestro de datos
Por último, otra forma común de robo de criptomonedas es el ransomware: estafas en las que el delincuente exige un pago por los datos secuestrados. El pago, normalmente requerido en efectivo, también puede realizarse en criptomonedas. Según Suffert, la exigencia de esta forma de pago “es una estrategia para evitar la trazabilidad y, en consecuencia, dificultar la identificación de los responsables de los ciberataques”.
Imagen: Wit Olszewski/Shutterstock