Nuevo: disfruta de una fácil recuperación de billetera con Ledger Recover, ofrecido por Coincover

Comenzar

SALA DE CLASE

RECORRIDO 2. Cómo proteger tus cripto

capítulo 4/4

Amenazas cripto: de qué manera te roban tus cripto

Leer 5 min
Principiante
— Sin autoridades centrales, no hay Servicio de atención al cliente a quien recurrir ni forma de recuperar tus cripto si cometes un error.
ASPECTOS CLAVE:
— Las cripto son vulnerables a los hackeos, amenazas y estafas específicos porque son digitales.

Sin autoridades centrales, no hay Servicio de atención al cliente a quien recurrir, ni forma de recuperar tus cripto si cometes un error.

Eres plenamente responsable de proteger tus cripto. Esto significa que debes comprender cuáles son las amenazas específicas a las que te enfrentas y que debes contar con las herramientas y conocimientos adecuados para hacerlo.

Hasta aquí, has aprendido acerca de la seguridad de la cadena de bloques: las billeteras cripto, las claves privadas y públicas, y la tan importante Frase de recuperación. Pero aún nos queda una cosa: ¿de qué tienes que proteger tus cripto exactamente?

A continuación, ahondaremos en las amenazas para la seguridad de las cripto, para que sepas exactamente a qué te enfrentas.

¿Cómo pueden robarte tus cripto?

«Un gran poder conlleva una gran responsabilidad». Esto puede sonar conocido, aunque no es solamente un consejo para el Hombre Araña: el universo cripto crea obligaciones similares. Las criptodivisas nos dan muchísima más libertad que el dinero fiduciario. Sin embargo, este entorno nuevo y desconocido es mucho más vulnerable a las amenazas, lo que se debe a un par de razones.

En primer lugar, un ecosistema desconocido implica nuevas amenazas que quizá no hayas visto antes. Además, la ausencia de autoridades centrales y bancos implica que no podrás acudir a ningún servicio de atención al cliente si cometes un error.

La autocustodia conlleva asumir plenamente la responsabilidad de tus fondos. El guardia en la puerta eres. Por lo tanto, es fundamental que entiendas cómo funcionan los hackeos en cripto.

Amenazas digitales para tus cripto

Como sabes, la mayoría de las amenazas para las cripto se desarrollan a través de la conexión a Internet. Existen distintos enfoques que pueden utilizar. Veamos cuáles son.

Hackeos a tu dispositivo conectado:

Un hacker puede atacarte a través de tu conexión a Internet desde cualquier punto del planeta.

Esto puede resultar problemático, si utilizas una billetera de hardware para gestionar tus claves privadas.

Cuando utilizas una billetera que existe como interfaz en tu PC o smartphone, tus claves privadas siempre están conectadas a Internet. Es posible que una billetera de software no pueda impedir que un hacker astuto acceda a tus claves privadas. Si cuenta con el saber hacer tecnológico correcto, un buen hacker podrá penetrar en la billetera y hacerse de tus claves.

Suplantación de identidad:

Los enlaces maliciosos son otra manera muy común que utilizan los hackers para penetrar tu seguridad cripto. Son efectivos, ya que no aparentan ser una amenaza. ¿Cuántos enlaces has abierto esta semana? Tal vez decenas.

Un enlace malicioso puede parecer tan inofensivo como este:

hazclicaquí.com

Si haces clic en el enlace equivocado, un hacker podría acceder de forma remota a tu equipo o dispositivo. En este caso, el hacker podría extraer las claves privadas de tu billetera de software, modificar la interfaz de tu dispositivo para manipular tus transacciones o incluso ver tu Frase de recuperación secreta u otros archivos almacenados en tu dispositivo.

En resumen, ya sea mediante hackeo o spyware, un atacante puede usar tu conexión a Internet para acceder a tu información confidencial. Por eso es tan importante que almacenes tus claves privadas y tu Frase de recuperación completamente sin conexión.

Y estas no son las únicas estafas a las que son vulnerables tus cripto.

Estafas de ingeniería social

Mientras que algunas estafas atacan los puntos débiles de tu configuración de seguridad, otras se concentran en encontrar puntos débiles en tu buen juicio. Las estafas de ingeniería social crean una situación falsa en donde crees que es «seguro» confirmar una transacción. Al hacerlo, un actor malicioso logra manipularte para acceder a tu billetera.

Por ejemplo, los estafadores pueden fingir ser «agentes de atención al cliente» que te ofrecerán ayuda acerca de una plataforma de trading o algo similar. Para ayudarte, tal vez te soliciten que compartas tu Frase de Recuperación, o que confirmes un «mensaje» (que en realidad es una transacción maliciosa) desde tu billetera para demostrar que eres el propietario.

De cualquier manera, es una estafa. La razón por la cual las estafas como éstas son tan efectivas es que tú, la víctima, entablas una cierta relación con la otra persona durante el transcurso de la interacción.

Sorprendentemente, toma muy poco esfuerzo crear una sensación de confianza. Recuerda que la confianza no es suficiente cuando hablamos de algo que te ha costado tanto ganar.

Firma a ciegas (una amenaza combinada para tus cripto)

Si hablamos de confianza, hablemos de otro gran vector de estafas cripto, la firma a ciegas.

La Web3 está basada en contratos inteligentes. Cuando firmas un contrato inteligente con tu billetera cripto, aceptas sus términos específicos.

Los términos de todo contrato inteligente con el cual estés interactuando se mostrarán en tu billetera cripto, y ésta es la forma en la que puedes saber qué es lo que estás aceptando. Lamentablemente, no todas las billeteras pueden mostrar estos detalles por completo. Por ejemplo, no es posible para la billetera traducir los datos de transacción en crudo en información legible.

Esto significa que, con frecuencia, los usuarios deben «firmar a ciegas», lo que significa aceptar una transacción, incluso cuando no tienen forma de visualizar los detalles.

Esto ofrece a los estafadores una gran oportunidad.

¿Recuerdas esas estafas de ingeniería social que mencionamos anteriormente? Muchas de ellas se realizan utilizando la firma a ciegas. A sabiendas de que no puedes leer todas las condiciones del contrato inteligente, pero que confías en la situación, el estafador implementa un contrato que le da acceso al contenido de tu billetera. Tú no puedes ver estos detalles, la situación parece genuina y aceptas la transacción.

Las amenazas cripto siguen evolucionando

La falta de transparencia y la experiencia de usuario desconocida en torno a las aplicaciones cripto nos hacen vulnerables a ataques que no somos capaces de detectar. Por eso, la única forma de proteger nuestros activos ante la firma a ciegas es elegir una billetera en la que se muestren los detalles de las transacciones y aprender a leerlos.

Para proteger tus cripto, deberás seguir estas indicaciones clave:

  • Siempre debes utilizar una billetera que almacene tus claves privadas de forma independiente de tu dispositivo conectado a Internet
  • Cada vez que vayas a hacer una transacción, asegúrate de poder ver todos los detalles.
  • No dejes de informarte acerca de las cripto y las tácticas de estafa más recientes.

Aunque las criptodivisas dan libertad, también conllevan riesgos que no existen en el sistema fiduciario. Sin embargo, puedes ser consciente de estas amenazas y combatirlas de manera proactiva para proteger tus fondos.


Recursos relacionados

Mantente al día

Encontrarás los anuncios en nuestro blog. Contacto de prensa:
[email protected]

Suscríbete a nuestro
boletín de noticias

Nuevas monedas compatibles, novedades del blog y ofertas exclusivas directamente en tu correo


Tu dirección de correo electrónico sólo se utilizará para enviarte boletines de Ledger, así como novedades y ofertas. Puedes cancelar la suscripción en cualquier momento mediante el enlace incluido en el boletín.

Obtén más información sobre cómo gestionamos tus datos y tus derechos.