La primera criptomoneda reconocida, Bitcoin, se creó en 2009. Si no está familiarizado con las criptomonedas, se trata de una forma de pago electrónico con registros cifrados. Desde entonces, las empresas y las personas que buscan estas opciones financieras no convencionales se han interesado cada vez más en las criptomonedas. Las criptomonedas presentan riesgos financieros y de seguridad, como la falta de control y la posibilidad de que los usuarios mantengan el anonimato, al igual que cualquier otra tecnología.
Obtenga más información sobre uno de los ciberataques criptográficos más destructivos en los siguientes párrafos, así como sobre los ciberataques típicos empleados por los ciberdelincuentes.
Agujero de gusano: ¿qué es?
“Agujero de gusano” es un término utilizado para describir una de las conexiones blockchain más grandes entre las redes Solana y Ethereum. Los usuarios pueden transferir criptomonedas y NFT (tokens no fungibles) entre ambas redes mediante esta herramienta web. Binance Smart Chain, Avalanche, Oasis, Ethereum, Terra y Polygon son solo algunas de las redes con las que se comunica este puente criptográfico.
El usuario utilizaría Wormhole para almacenar sus 20 ether (ETH) en un contrato inteligente en la red Ethereum; por ejemplo, si transfiriera 20 ETH de Ethereum a Solana. Los contratos digitales, que en realidad son contratos inteligentes, se almacenan en redes blockchain y están diseñados para ejecutarse automáticamente al cumplirse ciertas condiciones. Estos contratos generan o distribuyen un token encapsulado del token solicitado por el usuario, bloqueando momentáneamente la criptomoneda original.
El usuario puede acuñar una cantidad idéntica de ETH encapsulado en esa red Solana una vez implementado el contrato. Un token encapsulado simboliza una criptomoneda de otra blockchain u otro tipo de token con el mismo valor que la criptomoneda original. Los tokens encapsulados pueden intercambiarse por la criptomoneda original inmediatamente después de su uso en redes blockchain no nativas, a diferencia de la moneda original.
Ataque cibernético de agujero de gusano
El 2 de febrero de 2022, ciberdelincuentes descubrieron una vulnerabilidad en la plataforma Wormhole, lo que les permitió robar la increíble cantidad de 321 millones de dólares en Wrapped Ethereum (wETH). Wormhole reconoció de inmediato el ataque y cerró su plataforma tras ser identificado como un hackeo. En la red blockchain de Solana, los hackers crearon 120.000 tokens wETH antes de robarlos. Además, los delincuentes de criptomonedas intercambiaron 80.000 de los tokens wETH secuestrados por Ethereum y vendieron el resto en Solana. Este fue, de hecho, el mayor hackeo del año y el cuarto mayor ataque criptográfico de la era moderna.
Wormhole detuvo temporalmente todas las transacciones de tokens en su puente blockchain durante la investigación. El equipo de Wormhole corrigió el exploit durante 16 horas. Los activos de los usuarios no se vieron afectados por la vulnerabilidad, ya que una empresa de trading llamada Jump Crypto recuperó todos los ETH robados.
La dirección del hacker también recibió un mensaje de un representante de Wormhole que ofreció una recompensa de 10 millones de dólares por errores y un acuerdo de sombrero blanco a cambio de entregar todo el dinero robado. Los contratos de sombrero blanco permiten a los profesionales de la ciberseguridad con ética descubrir vulnerabilidades en redes, software o hardware a cambio de un pago fijo y, presumiblemente, evitar repercusiones legales.
Ciberataques estándar
Si sigues las noticias tecnológicas, no debería sorprenderte que las criptomonedas presenten vulnerabilidades de seguridad. Wormhole es un puente blockchain particularmente peligroso debido a su gran complejidad de programación. El hecho de que estos puentes de criptomonedas tengan que funcionar con tantas cadenas diferentes sugiere que podría haber fallos de seguridad que los ladrones podrían explotar.
Examinemos algunos de los ciberataques más típicos que afectan al mercado de criptomonedas.
Formularios de registro fraudulentos
de los usuarios de los formularios de registro en línea. Estos delincuentes pueden lucrarse vendiendo la información divulgada en el mercado negro.
Criptojacking
El cryptojacking consiste en usar el teléfono, la tableta, la computadora o el servidor de otra persona sin autorización. El intruso puede minar bitcoin con este acceso y obtener ganancias vendiendo los tokens robados. Este ataque suele ser llevado a cabo por ciberdelincuentes que engañan a la víctima para que haga clic en un enlace de correo electrónico malicioso que descarga software de criptominería en su computadora.
Como alternativa, los hackers pueden insertar código JavaScript malicioso en una página web o un anuncio que se iniciará al cargarlo el navegador del usuario. Lamentablemente, dado que este código se ejecuta en segundo plano, es posible que el usuario no se dé cuenta de que le han robado sus criptomonedas. Un funcionamiento significativamente más lento de lo habitual son dos indicios de que el dispositivo del usuario está comprometido.
Estafas de criptomonedas
Los ciberdelincuentes se esforzarán por estafar a las personas cuando se trata de dinero, especialmente de criptomonedas. Los hackers estafan a los usuarios de criptomonedas de diversas maneras, entre ellas:
- Creación de APK falsos (paquetes de aplicaciones de Android) para engañar a los usuarios para que instalen aplicaciones falsas en sus sistemas operativos.
- Dominios falsos que se parecen a una plataforma blockchain en el sentido oficial.
- Se utilizan URL y archivos adjuntos maliciosos en campañas de phishing y anuncios en sitios de redes sociales.
- Enviar correos electrónicos spam para incitar a los usuarios a proporcionar datos personales o a comprar o intercambiar tokens en sitios web falsos.
Plataformas comerciales comprometidas
Para robar bitcoins a los consumidores, los ciberdelincuentes se aprovechan de la falta de control, flexibilidad y anonimato de las plataformas de intercambio. Desde la creación del primer token digital, varios casos lo demuestran.
Una DeFi (Iniciativa de Finanzas Descentralizadas) llamada PolyNetwork, que se vio comprometida en 2021 y perdió la asombrosa cantidad de 600 millones de dólares, es otro caso importante, además del ataque Wormhole. Otro ejemplo es Bitmart, una plataforma de comercio de criptomonedas, que se vio comprometida de forma similar en 2021 y sufrió pérdidas de aproximadamente 200 millones de dólares en una sola cuenta empresarial.
Suplantación de identidad (phishing)
Los piratas informáticos pueden obtener acceso no autorizado a datos confidenciales, incluidos detalles de tarjetas de crédito, números de cuentas bancarias y números de seguro social mediante el uso de la táctica de phishing.
Las operaciones de phishing son realizadas por hackers específicamente para plataformas de trading de criptomonedas. El objetivo es engañar a los visitantes para que proporcionen sus datos de acceso en un sitio web, una aplicación móvil o un formulario falsos. Una vez que los estafadores obtienen las credenciales robadas, venden los datos para obtener ganancias o los mantienen como rehenes hasta que la víctima pague el rescate.
Solicitudes de terceros
Para obtener datos de los usuarios, los piratas informáticos a veces apuntan a aplicaciones de terceros.
Los ciberdelincuentes utilizarán esta información confidencial para llevar a cabo ataques a los sistemas blockchain. Como demuestran las noticias anuales, estos hackeos masivos suelen tener un grave impacto en millones de usuarios de criptomonedas. Es evidente que estos hackeos tienen un impacto significativo en la vida de muchas personas, ya que muchas invierten en criptomonedas para el futuro de sus familias, sus negocios y sus finanzas de emergencia.
Ataques a aplicaciones de billeteras criptográficas
Imagine que un consumidor instala un troyano en su teléfono. La aplicación de malware roba $600,000 en Bitcoin de la aplicación de billetera después de ser cargada. El troyano “Sharkbot” para Android realiza precisamente esto. Sharkbot evade los procesos de verificación para iniciar transferencias de dinero desde aplicaciones de criptomonedas y banca en dispositivos infectados. Las transferencias pueden ocurrir, por ejemplo, al usar su billetera electrónica para depositar o retirar fondos en las casas de apuestas deportivas en línea en este sitio, independientemente de sus técnicas de seguridad de vanguardia y su especialización en apuestas con criptomonedas. No será responsabilidad de las casas de apuestas… Para colmo, el spyware impide que los usuarios lo eliminen.
Los piratas informáticos con frecuencia intentan explotar las API que conectan la billetera de criptomonedas con el servicio de backend que impulsa la aplicación, además de utilizar malware; el 99% de las aplicaciones móviles que los investigadores modificaron contenían claves API y tokens codificados, como nombres de usuario y códigos de acceso a servicios de terceros, según un pirata informático de sombrero blanco que examinó la seguridad de 30 aplicaciones de las principales instituciones financieras internacionales y empresas de criptomonedas.
Cómo evitar ciberataques a la cadena de bloques
Los ciberdelincuentes pueden aprovechar un mundo que aún está aprendiendo sobre las criptomonedas porque aún pueden usar sus habilidades y recursos sofisticados ya que las criptomonedas aún se consideran algo nuevo en una industria financiera dominada por métodos más tradicionales.
Para ejecutar ciberataques a pequeña y gran escala contra plataformas blockchain, aplicaciones de terceros, empresas y usuarios individuales, estos delincuentes cuentan con diversas estrategias. Aunque algunos creen que las criptomonedas deberían prohibirse por carecer de leyes y un control centralizado como el de las instituciones financieras tradicionales, es más probable que las criptomonedas se mantengan.
En cambio, las organizaciones y las personas deben desarrollar defensas contra estas amenazas. Es fundamental mantenerse al tanto de los ciberataques más recientes, las mejores prácticas de seguridad y las sugerencias, como la tokenización de datos confidenciales. Las empresas pueden elegir qué redes blockchain emplear y desarrollar una estrategia de seguridad por capas que proteja sus activos más importantes, estando al tanto de estas vulnerabilidades.
Más noticias:

Río GrandeAbiertas las inscripciones para acceder a las becas UMET

Semana de la Ingenieria en la UTN Se habló de hidroponía, acuaponia y energía eólica

Río GrandeCondenaron a dos jóvenes a 12 años de prisión por intentar matar a otro chico

UshuaiaEl Consejo de Seguridad Vial analizó la reglamentación de transporte

Turismo Chichén Itzá: la visita imperdible desde Cancún o la Riviera Maya

Comentarios