Criptomonedas y Criptoactivos como herramienta para las Estafas y el Cibercrimen (Parte 2)

Criptomonedas y Criptoactivos como herramienta para las Estafas y el Cibercrimen (Parte 2)

Retomamos con la parte 2 del articulo "Criptomonedas y Criptoactivos como herramienta para las Estafas y el Cibercrimen" donde ampliaremos acerca de otras modalidades criminales en relación a este ecosistema. Si aun no leyeron la primera parte, podran hacerlo mediante este enlace:

Criptomonedas y Criptoactivos como herramienta para las Estafas y el Cibercrimen (Parte 1) | LinkedIn

Ahora si continuamos...

Otros Delitos

Robo de criptomonedas

Cuando hablamos de esta modalidad debemos entender que puede suceder de forma intencional o por un ataque informático. El mismo consiste en que alguien que gestiona nuestro activos como puede ser un exchange (plataforma de intercambio) los pierde o se los roban y aquí entra en juego lo mencionado ya que existen plataformas que se crean como una exchange e intencionalmente cierran el negocio y se quedan con el dinero de los clientes pero también hay casos de plataformas que sufren ataques informáticos, aprovechando ciertas vulnerabilidades y se hacen con los activos que la misma posee como es el caso de “Poly network” durante el 2021 que sufrió un robo de U$S 600 millones en criptomonedas o el caso de la plataforma de intercambio “bitmart” que les robaron los activos de dos billeteras calientes, una conectada a la red ethereum y otra a binance con pérdidas de alrededor U$S 150 millones. El problema de estos incidentes derivan en que que si la plataforma no posee fondos alternativos, no tienen la posibilidad de devolverle el dinero a quienes eran sus clientes como el caso de la exchange “MtGox” que el 24 de febrero de 2014 declaró que fue víctima de un robo durante años y 850.000 Bitcoins fueron sustraídos de las cuentas, dejando damnificados en todo el mundo y muchas de esas víctimas aún están reclamando la restitución de los fondos. 



Robo de fondos transferidos

Así como hemos hablado del robo de criptomonedas, debemos mencionar también el robo de fondos transferidos, donde se aprovecha principalmente del desconocimiento del usuario. La modalidad consiste en que el estafador ofrezca en grupos de redes sociales una oferta de venta de criptomonedas buscando contactar a usuarios que recién comienzan en el ecosistema, luego se reúne con la víctima y le ofrece ayuda instalando la aplicacion para hacerle la transferencia, mientras se la configura saca foto, memoriza o toma nota de las frases semillas (conjunto de entre 12 a 24 palabras, que tienen como finalidad ofrecernos una forma fácil y sencilla de respaldar nuestro monedero de criptomonedas. De esta forma, si por cualquier causa se llegase a perder el control sobre él, podríamos recuperarlo tan solo usando estas palabras en el orden que se nos dieron originalmente) y hace el envío de dinero tras recibir el pago en efectivo, mostrándole al usuario que fue todo correcto, más tarde abre la cuenta en su dispositivo con las frases semillas y recupera los fondos transferidos.

Cripto Phishing

No hay texto alternativo para esta imagen

Hablar de phishing en el ámbito de seguridad es un término muy conocido donde el objetivo es como lo dice su palabra “pescar”, mediante el envío de correos electrónicos suplantando la identidad de una organización, aplicación o persona para manipular al receptor y poder robar su información confidencial. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales. Además se valen de ciertos trucos de ingeniería social (engaños) para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción.

Esta técnica es una de las más antiguas en internet y hoy es utilizada en el mundo de las criptomonedas también, donde buscan acceder a las billeteras calientes, exchanges o colecciones de NFT. En el mes de julio de 2020 la firma de ciberseguridad enfocada en las criptomonedas, Whale Alert ya emitía en su reporte, la existencia de un sitio web falso alusivo a un intercambio, que llevaba robado más de USD 1.9 millones de dólares para ése entonces, entre enero y septiembre del 2020, a un promedio de USD 1,746 dólares robados por usuario. Pueden encontrar el reporte en el siguiente enlace Scam Alert - Cryptocurrency Crime Fighters (scam-alert.io).

Además encontrarán las siguientes noticias sobre ataques de phishing para comprender mejor cómo actúan los criminales.


Crypto Clipping

Esta modalidad es una de las más nuevas en el mundo de las estafas y la ciberdelincuencia de criptomonedas, y consiste en una botnet (red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques sin el conocimiento o el consentimiento de los propietarios reales de los equipos), que se aprovecha principalmente del “copiar y pegar” las direcciones de las billeteras virtuales sustituyendolas automáticamente por la del ciberdelincuente y así recepcionar las transacciones. La amenaza más reciente se llama Twizt y puede operar sin servidores de C&C (comando y control) activos, lo que le permite evadir los mecanismos de seguridad. Se estima que gracias a Twizt los ciberdelincuentes lograron robar al menos USD 500.000 en criptomonedas.

Además Twizt es compatible con más de 30 carteras de criptodivisas de diferentes Blockchains, incluyendo las principales como Bitcoin, Ethereum, Dash, Monero, lo que puso a su disposición una enorme superficie de ataque, y básicamente cualquiera que estuviera utilizando criptografía pudo verse afectado.


Cryptojacking

Si hablamos de botnets, debemos hablar de esta modalidad que utiliza los dispositivos de las personas (ordenadores, teléfonos inteligentes, tabletas o incluso servidores), sin su consentimiento ni su conocimiento, para minar criptomonedas. En lugar de construir un ordenador dedicado a la minería, los ciberdelincuentes utilizan el cryptojacking para robar los recursos informáticos de los dispositivos de sus víctimas. Cuando se suman todos estos recursos, estos pueden competir con operaciones sofisticadas de minería de criptomonedas sin incurrir en gastos operativos caros.

Para explicar el funcionamiento básicamente consiste en introducir el malware a los dispositivos que puede ser mediante un phishing o infectando un anuncio en una web o enlaces maliciosos que se autoejecutan cuando la víctima lo carga en el navegador, de esta forma el software se carga en segundo plano y comienza a utilizar los recursos de cómputo del dispositivos en funcionamiento para minar.

Un enfoque alternativo del cryptojacking se denomina a veces minería de criptomonedas fortuitas. Al igual que los exploits de publicidad maliciosa, el plan implica la incrustación de un fragmento de código de JavaScript en una página web. Después, realiza la minería de criptomonedas en las máquinas de los usuarios que visitan esa página.

Si es víctima del cryptojacking, puede no darse cuenta. La mayoría del software de cryptojacking está diseñado para permanecer oculto al usuario, pero esto no significa que no se note. Este robo de sus recursos informáticos reduce la velocidad de otros procesos, aumenta la factura de la luz y acorta la vida del dispositivo. En función de lo sutil que sea el ataque, se pueden observar ciertas señales de alarma. Si su equipo o dispositivo se ralentizan o el ventilador se pone en marcha más veces de lo normal, tiene motivos para sospechar.

Algunos ejemplos de estos ataques:


Estas dos partes que componen este artículo, son un compendio de las principales estafas y delitos que se cometen actualmente en este ecosistema y la mejor forma de luchar contra esto es la educación, la investigación y la concientización personal, ya que si nos interesa meternos en temas nuevos, sobre todo aquellos que involucren dinero de por medio, primero debemos buscar información y formarnos adecuadamente para evitar ser futuras víctimas de posibles engaños que muchas veces suceden por el desconocimiento del tema.

Espero que el mismo haya sido de su agrado y los invito a compartirlo para que más personas se informen sobre estas modalidades y desde ya como siempre estoy abierto a cualquier corrección que crean pertinentes.  


Fuentes


Inicia sesión para ver o añadir un comentario.

Más artículos de Braian Arroyo

Otros usuarios han visto

Ver temas