Estafas en Dispositivos Móviles con Criptomonedas más Comunes

El 2017 fue un año notable para la industria de las criptomonedas, ya que su rápido aumento en las valoraciones las impulsó a los medios de comunicación. Como era de esperar, esto les generó un inmenso interés tanto del público en general como de los ciberdelincuentes. El relativo anonimato que ofrecen las criptomonedas las ha convertido en las favoritas entre los delincuentes que a menudo las usan para eludir los sistemas bancarios tradicionales y evitar la vigilancia financiera de los reguladores. Dado que las personas pasan más tiempo en sus teléfonos inteligentes que en sus computadoras de escritorio, no es de extrañar que los ciberdelincuentes también hayan dirigido su atención hacia ellos. A continuación les presentaremos las estafas en dispositivos móviles con criptomonedas más comunes y cómo no caer en ellas.

Contenidos ocultar

Estafas en Dispositivos Móviles. Aplicaciones de Criptomonedas Falsas

Aplicaciones de Exchanges de Criptomonedas Falsas

El ejemplo más conocido de una aplicación de intercambio de criptomonedas falsa es probablemente el de Poloniex. Antes del lanzamiento de su aplicación oficial de comercio móvil en julio de 2018, Google Play ya incluía varias aplicaciones de intercambio Poloniex falsas, que fueron diseñadas intencionalmente para ser funcionales. 

Muchos usuarios que descargaron esas aplicaciones fraudulentas vieron comprometidas sus credenciales de inicio de sesión de Poloniex y sus criptomonedas fueron robadas. Algunas aplicaciones incluso dieron un paso más al solicitar las credenciales de inicio de sesión de las cuentas de Gmail de los usuarios. Es importante resaltar que solo las cuentas sin autenticación de dos factores (2FA) se vieron comprometidas.

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

Binance
  • Consulte el sitio web oficial del intercambio para verificar si realmente ofrecen una aplicación de comercio móvil. Si es así, utilice el enlace proporcionado en su sitio web.
  • Lea las reseñas y calificaciones. Las aplicaciones fraudulentas a menudo tienen muchas críticas negativas y las personas se quejan de ser estafadas, así que asegúrese de verificarlas antes de descargarlas. Sin embargo, también debe ser escéptico con las aplicaciones que presentan calificaciones y comentarios perfectos. Cualquier aplicación legítima tiene una buena cantidad de críticas negativas.
  • Consulte la información del desarrollador de la aplicación. Busque si se proporciona una empresa, una dirección de correo electrónico y un sitio web legítimos. También debe realizar una búsqueda en línea de la información proporcionada para ver si están realmente relacionados con el exchange oficial.
  • Verifique el número de descargas. También se debe considerar el recuento de descargas. Es poco probable que un intercambio de criptomonedas muy popular tenga una pequeña cantidad de descargas.
  • Active 2FA en sus cuentas. Aunque no es 100% seguro, 2FA es mucho más difícil de eludir y puede marcar una gran diferencia en la protección de sus fondos, incluso si sus credenciales de inicio de sesión son fraudulentas.

Aplicaciones de Billetera de Criptomonedas Falsas

Binance

Hay muchos tipos diferentes de aplicaciones falsas. Una variación busca obtener información personal de los usuarios, como sus contraseñas de billetera y claves privadas. En algunos casos, las aplicaciones falsas proporcionan a los usuarios direcciones públicas generadas previamente. Así que asumen que los fondos se depositarán en estas direcciones. Sin embargo, no obtienen acceso a las claves privadas y, por lo tanto, no tienen acceso a los fondos que se les envían.

Dichas billeteras falsas se han creado para criptomonedas populares como Ethereum y Neo y, desafortunadamente, muchos usuarios perdieron sus fondos. 

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

  • Una aplicación de billetera legítima le permite exportar las claves privadas, pero también es importante asegurarse de que la generación de nuevos pares de claves no se vea comprometida. Por lo tanto, debe utilizar un software de buena reputación (preferiblemente de código abierto).
  • Incluso si la aplicación le proporciona una clave privada (o semilla), debe verificar si las direcciones públicas se pueden derivar y acceder a ellas. Por ejemplo, algunas carteras de Bitcoin permiten a los usuarios importar sus claves privadas o semillas para visualizar las direcciones y acceder a los fondos. Para minimizar los riesgos de que las claves y semillas se vean comprometidas, puede realizar esta operación en una computadora desconectada de Internet.

Estafas en Dispositivos Móviles. Aplicaciones de Criptojacking

El cryptojacking ha sido uno de los favoritos entre los ciberdelincuentes debido a las bajas barreras de entrada y los bajos gastos generales necesarios. Además, les ofrece el potencial de obtener ingresos recurrentes a largo plazo. A pesar de su menor poder de procesamiento en comparación con las PC, los dispositivos móviles se están convirtiendo cada vez más en un objetivo de cryptojacking.

Binance

Además del cryptojacking del navegador web, los ciberdelincuentes también están desarrollando programas que parecen ser aplicaciones legítimas de juegos, utilidades o educativas. Sin embargo, muchas de estas aplicaciones están diseñadas para ejecutar en secreto scripts de minería de cifrado en segundo plano. También hay aplicaciones de criptojacking que se anuncian como mineros de terceros legítimos, pero las recompensas se entregan al desarrollador de la aplicación en lugar de a los usuarios.

Para empeorar las cosas, los ciberdelincuentes se han vuelto cada vez más sofisticados, implementando algoritmos de minería livianos para evitar la detección. El cryptojacking es increíblemente dañino para sus dispositivos móviles, ya que degradan el rendimiento y acelera el desgaste. Peor aún, podrían actuar como caballos de Troya para malware más nefasto. 

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

  • Descargue solo aplicaciones de tiendas oficiales, como Google Play o Apple Store. Las aplicaciones pirateadas no se escanean previamente y es más probable que contengan scripts de criptojacking.
  • Controle su teléfono por si la batería se agota o se sobrecalienta. Una vez detectado, finalice las aplicaciones que están causando esto.
  • Mantenga su dispositivo y sus aplicaciones actualizadas para que se reparen las vulnerabilidades de seguridad.
  • Utilice un navegador web que lo proteja contra el cryptojacking o instale complementos de navegador de buena reputación, como MinerBlock, NoCoin y Adblock.
  • Si es posible, instale un software antivirus móvil y manténgalo actualizado.

Estafas en Dispositivos Móviles. Sorteo Gratuito y Aplicaciones Falsas de Mineros

Estas son aplicaciones que pretenden extraer criptomonedas para sus usuarios, pero en realidad no hacen nada más que mostrar anuncios. Incentivan a los usuarios a mantener abiertas las aplicaciones al reflejar un aumento en las recompensas del usuario con el tiempo. Algunas aplicaciones incluso incentivan a los usuarios a dejar calificaciones de 5 estrellas para obtener recompensas. Por supuesto, ninguna de estas aplicaciones estaba realmente minando y sus usuarios nunca recibieron ninguna recompensa.

Para protegerse contra esta estafa, comprenda que para la mayoría de las criptomonedas, la minería requiere hardware altamente especializado (ASIC), lo que significa que no es factible extraer en un dispositivo móvil. Cualquiera que sea la cantidad que usted minaría sería trivial en el mejor de los casos. Manténgase alejado de dichas aplicaciones.

Estafas en Dispositivos Móviles. Aplicaciones de Clipper

Dichas aplicaciones alteran las direcciones de criptomonedas que copia y las reemplaza por las del atacante. Así, mientras una víctima puede copiar la dirección correcta del destinatario, la que pegan para procesar la transacción es reemplazada por las del atacante.

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

  • Siempre verifique dos o tres veces la dirección que está pegando en el campo del destinatario. Las transacciones de blockchain son irreversibles, por lo que siempre debe tener cuidado.
  • Es mejor verificar la dirección completa en lugar de solo partes de ella. Algunas aplicaciones son lo suficientemente inteligentes como para pegar direcciones que se parecen a su dirección deseada.

Estafas en Dispositivos Móviles. Intercambio de SIM

Binance

En una estafa de intercambio de SIM, un ciberdelincuente obtiene acceso al número de teléfono de un usuario. Lo hacen empleando técnicas de ingeniería social para engañar a los operadores de telefonía móvil para que les emitan una nueva tarjeta SIM. La estafa de intercambio de SIM más conocida involucró al empresario de criptomonedas Michael Terpin. Alegó que AT&T fue negligente en el manejo de las credenciales de su teléfono móvil, lo que le provocó la pérdida de tokens valorados en más de 20 millones de dólares estadounidenses.

Una vez que los ciberdelincuentes hayan obtenido acceso a su número de teléfono, pueden usarlo para evitar cualquier 2FA que dependa de él. A partir de ahí, pueden abrirse camino en sus carteras y exchanges de criptomonedas. Otro método que pueden emplear los ciberdelincuentes es monitorear sus comunicaciones por SMS. Las fallas en las redes de comunicaciones pueden permitir que los delincuentes intercepten sus mensajes, lo que puede incluir el PIN de segundo factor que se le envió.

Lo que hace que este ataque sea particularmente preocupante es que los usuarios no están obligados a realizar ninguna acción, como descargar un software falso o hacer clic en un enlace malicioso.

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

Binance
  • No utilice su número de teléfono móvil para SMS 2FA. En su lugar, use aplicaciones como Google Authenticator o Authy para proteger sus cuentas. Los ciberdelincuentes no pueden acceder a estas aplicaciones incluso si poseen su número de teléfono. Alternativamente, puede usar hardware 2FA como YubiKey o la llave de seguridad Titan de Google.
  • No revele información de identificación personal en las redes sociales, como su número de teléfono móvil. Los ciberdelincuentes pueden recoger dicha información y utilizarla para hacerse pasar por usted en otro lugar. 
  • Nunca debe anunciar en las redes sociales que posee criptomonedas, ya que esto lo convertiría en un objetivo. O si se encuentra en una posición en la que todos ya saben que los posee, evite revelar información personal, incluidos los intercambios o billeteras que usa.
  • Haga arreglos con sus proveedores de telefonía móvil para proteger su cuenta. Esto podría significar adjuntar un pin o contraseña a su cuenta y dictar que solo los usuarios con conocimiento del pin pueden realizar cambios en la cuenta. Alternativamente, puede solicitar que dichos cambios se realicen en persona y no permitirlos por teléfono.

Estafas en Dispositivos Móviles. Red Wifi

Los ciberdelincuentes buscan constantemente puntos de entrada a los dispositivos móviles, especialmente los de los usuarios de criptomonedas. Uno de esos puntos de entrada es el del acceso WiFi. El WiFi público es inseguro y los usuarios deben tomar precauciones antes de conectarse a él. De lo contrario, corren el riesgo de que los ciberdelincuentes accedan a los datos de sus dispositivos móviles.

Pensamientos Finales Sobre las Estafas en Dispositivos Móviles con Criptomonedas

Los teléfonos móviles se han convertido en una parte esencial de nuestras vidas. De hecho, están tan entrelazados con su identidad digital que pueden convertirse en su mayor vulnerabilidad. Los ciberdelincuentes son conscientes de esto y seguirán encontrando formas de explotarlo. Asegurar sus dispositivos móviles ya no es opcional. Se ha convertido en una necesidad. Mantenerse a salvo.

Binance

Artículos Relacionados

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.