No dejes que te roben las criptodivisas: ¡una guía indispensable!

Uno de los mayores auges de la historia de la humanidad es una realidad asociada al mundo de las criptomonedas.

Aunque el bitcoin surgió hace unos años, el mercado alcista que experimentaron BTC, Etherium y el resto de altcoins a finales de 2017 ha convertido este tipo de economía en algo habitual.

¿Y qué significa eso?

Esto significa que cada vecino podría almacenar carteras para sus monedas y acceder a las claves de sus intercambios favoritos para almacenar sus criptodivisas.

Y dada la naturaleza de esta moneda virtual, la conexión directa con Internet y todo lo relacionado con los intercambios digitales es innegable.

Quien creó la ley también tendió una trampa.

Muchos malintencionados vieron en esto su oportunidad.

Es impensable no creer que existan mecanismos virtuales que puedan sabotear estos intercambios y comprometer todo lo que hemos acumulado en algunas de estas criptodivisas.

Además, este escenario era ideal porque la mayoría de los intercambios no tenían ni tienen una aplicación formal.

Así, era fácil crear una aplicación falsa para los usuarios menos atentos y dejar que se convirtieran en forraje para los estafadores.

Seguramente habrás oído hablar de los distintos métodos que utilizan los ciberdelincuentes para hacerse con tu criptomoneda.

Hoy, sin embargo, vamos a hablarte de las aplicaciones maliciosas que roban criptomonedas y de cómo afrontar este hecho para que no te conviertas en su víctima.

Se trata de sitios web que han creado semillas para crear monederos virtuales, pero han almacenado esta clave para poder acceder a los monederos creados y robarlos posteriormente.

Aplicaciones maliciosas que roban criptomonedas

Aunque se habla menos de las criptomonedas, algunos segmentos de la sociedad de todo el mundo siguen confiando en este mecanismo para acumular dividendos en otras monedas.

Lo más preocupante es que se han desarrollado aplicaciones que pretenden robártelas sin que te des cuenta.

Recuerda que si tienes un ordenador o un smartphone con unas características que ofrezcan un rendimiento minero ideal, puedes utilizarlos para recolectar criptodivisas.

Por lo tanto, si utilizas un dispositivo Android para este tipo de minería, es mucho más fácil que los ciberdelincuentes accedan a tus datos personales y se beneficien de lo que has recogido.

A finales del año pasado (entre octubre y noviembre de 2018), se descubrieron varias apps maliciosas en la Google Play Store que pretendían robar criptodivisas.

Sin embargo, esto se detectó a principios de año.

Entre estas aplicaciones se encuentran MetaMask, Neo Wallet y Theter Wallet.

Afortunadamente, fueron retirados de la tienda de Google inmediatamente después de ser denunciados.

Hay que tener en cuenta que no son aplicaciones oficiales de las respectivas criptomonedas, pero tampoco son aplicaciones legítimas.

Podemos decir que algunas de estas aplicaciones eran de suplantación de identidad y otras generaban una dirección de monedero pública a la que los usuarios podían transferir sus monedas.

Más adelante se hablará de ello.

También hubo un caso de sitios web que generaron semillas pero guardaron una copia de las mismas para acceder a los fondos más tarde.

Este fue también el caso de IOTASeed.

¿Cómo funcionan las aplicaciones maliciosas que roban criptomonedas?

Estas aplicaciones maliciosas funcionan según el principio del phishing.

Es decir, un método que los ciberdelincuentes utilizan para obtener fraudulentamente datos o información confidencial de los usuarios, como contraseñas o datos de cuentas bancarias o tarjetas de crédito.

¿Qué hacen estas aplicaciones?

En algunos casos, han intentado obtener datos o contraseñas de usuarios que tienen criptomonedas, y en otros casos, se han hecho pasar por bancos o monederos reales para realizar transacciones.

Por ejemplo, algunas aplicaciones lanzadas por los usuarios mostraban una dirección pública en la que supuestamente se almacenaban criptomonedas (pero en realidad esta dirección pertenecía a un ciberdelincuente) sin generar una clave de acceso privada que permitiera al usuario iniciar posteriormente la sesión en esta dirección.

Si un usuario desprevenido decide depositar criptodivisas, no podrá recuperarlas después porque no tiene una contraseña para acceder a la dirección pública donde supuestamente hizo el depósito.

¿Cómo se originan estas aplicaciones maliciosas?

Las aplicaciones fraudulentas de la tienda de Google Play se crearon mediante la plataforma Appy Builder, un servicio que no requiere conocimientos de programación por parte de los usuarios, sino sólo arrastrar y soltar bloques para crear diversas aplicaciones y juegos.

Debido a su sencillez, puede ser utilizado por el usuario medio.

Aplicaciones falsas de Poloniex

Poloniex es una aplicación de intercambio de criptodivisas muy popular.

Entre agosto y octubre de 2018, dos versiones de la app maliciosa fueron publicadas en la Google Play Store y descargadas por miles de usuarios (más de 5.000 de ellos) creyendo que habían sido creadas por los desarrolladores originales (Poloniex).

La primera es POLONIEX y la segunda es POLONIEX COMPANY.

Estas aplicaciones fraudulentas, que se hacían pasar por las versiones originales, se utilizaban para recopilar las contraseñas y los datos de las cuentas de Gmail de los usuarios de Poloniex.

Teléfonos inteligentes y minería de criptomonedas

Los grandes avances tecnológicos que ha traído consigo el desarrollo de los smartphones es una de las principales razones por las que muchas personas han dejado de utilizar los ordenadores para la minería de criptomonedas y en su lugar utilizan sus dispositivos móviles.

Teniendo en cuenta que Android, como sistema operativo más utilizado entre los usuarios de a pie, ha sido objeto de numerosos ataques desde la Play Store, no sólo por parte de apps para robar criptodivisas (algo relativamente reciente), sino también para capturar fotos, mensajes e incluso listas de contactos, no era de extrañar que desde principios del año pasado, muchas de estas apps maliciosas tuvieran como objetivo redirigir el tráfico de internet de criptodivisas a otras direcciones específicas.

Apple, por su parte, ha prohibido todo tipo de aplicaciones relacionadas con la minería de criptomonedas para reducir el riesgo de estafas de minería de criptomonedas para sus usuarios.

Sin embargo, algunas de estas apps fraudulentas pueden esconderse tras la fachada de una inocente herramienta con la que aprender a cocinar jugosas y sencillas comidas, entre otras cosas.

¿Cómo puede protegerse de las aplicaciones maliciosas que roban criptomonedas?

Si quieres protegerte de los ataques de aplicaciones maliciosas que intentan robar tus criptomonedas y otra información en general de tus dispositivos inteligentes, es una buena idea seguir estos consejos:

1. Utilizar el método de autenticación de dos factores (2FA); esto hará mucho más difícil que los ciberdelincuentes accedan a los datos de su cuenta o a su información personal.

Este sistema es mucho más fiable que una contraseña segura, ya que su inicio de sesión también se verifica mediante una contraseña que puede enviarse a su teléfono móvil por SMS.

2. Utilice soluciones de seguridad móvil de confianza, como los productos de ESET, que se encuentran entre los mejores del sector, para detectar a los ciberdelincuentes que quieren robar sus datos.

3. Si quieres descargar una aplicación, tómate el tiempo de leer detenidamente los comentarios de los usuarios para que puedas juzgar por ti mismo la fiabilidad de la aplicación en muchos aspectos.

Sobre todo, es una buena idea averiguar más sobre el desarrollador y no caer en versiones falsas de aplicaciones oficiales.

4. Si quieres utilizar el servicio a través de la aplicación, asegúrate de que efectivamente existe una aplicación móvil oficial, normalmente visitando el sitio web oficial o comprobando si hay un enlace de descarga disponible.

5. Esté especialmente atento si ha descargado una aplicación de terceros y ésta suele mostrar ventanas emergentes que le redirigen a enlaces de Google.

Se trata de una trampa muy común utilizada por los delincuentes, ya que es impensable que los enlaces de Google puedan ser utilizados para robar datos; los usuarios rara vez dudan en hacer clic en ellos y proporcionar la información solicitada.

Como verás, ningún sistema es inmune a los ataques de los ciberdelincuentes o de los hackers.

Por lo tanto, la precaución y la prudencia son las mejores armas para protegerse de los programas o aplicaciones maliciosas que tienen como objetivo sus datos.

Recuerde que su información personal y sus contraseñas sólo deben vaciarse en plataformas web que le proporcionen la seguridad necesaria, y que es poco probable que se trate de una solicitud repetida para acceder a diferentes sitios web.

Deja un comentario