Cómo los Hackers piratean las Crypto wallets

Las billeteras de criptomonedas son objetivos candentes para los piratas informáticos. Pero, ¿cómo entran en estos y qué puedes hacer para protegerte?.

Los hacks de billeteras de criptomonedas se encuentran entre ellos. Y si bien la amenaza que representan tales ataques es significativa, puede protegerse de varias maneras. Veamos cómo los piratas informáticos ingresan a su billetera y qué puede hacer para detenerlos.

Técnicas de Hackers utilizadas para acceder a billeteras criptográficas

Antes de ver cómo protegerse de la piratería de billeteras de criptomonedas, es una buena idea ver cómo los piratas informáticos se meten en ellas. A continuación, encontrará una selección de tácticas que utilizan.

1. Ataques de phishing

Los ataques de phishing son una técnica común de robo de información utilizada por los piratas informáticos. Los atacantes utilizan sitios web clonados que se parecen mucho a las plataformas de criptomonedas legítimas para defraudar a sus objetivos. Los nombres de dominio engañosos también se eligen deliberadamente para los esquemas. Por ejemplo: Binance.co en lugar de Binance.com.

Debido a que los sitios web son en muchos casos indistinguibles, los objetivos son fácilmente engañados para iniciar sesión en los sitios web clonados y usar sus credenciales de cuenta criptográfica para iniciar sesión. Al ingresar esta información, los datos se transfieren a los piratas informáticos. Una vez que obtienen esta información, la usan para acceder a la cuenta real de la víctima en el sitio web de criptografía legítimo.

2. Carteras de hardware falsas

Las billeteras de hardware falsas son otra forma de piratería que debe tener en cuenta. Por lo general, los piratas informáticos se dirigen a personas que ya tienen una billetera de hardware y luego los engañan para que usen un reemplazo modificado diseñado para robar claves criptográficas.

En la primera parte de la artimaña, el objetivo recibe un paquete con la billetera de hardware modificada. El paquete generalmente incluye una nota que advierte al objetivo que su dispositivo actual es vulnerable y debe reemplazarse con la billetera entregada.

El reemplazo enviado generalmente incluye instrucciones que le piden al usuario que conecte el dispositivo a una computadora e ingrese su clave de recuperación de billetera criptográfica. Una vez que se ingresan las claves, se registran y transmiten a los piratas informáticos, quienes luego pueden desbloquear la billetera en la cadena de bloques. Acceder a la billetera les permite desviar fondos.

3. Exploits de verificación de SMS 2FA

La autenticación de dos factores (2FA) a través de SMS es una de las tecnologías de verificación más utilizadas en la actualidad . Sin embargo, es susceptible a vulnerabilidades de punto final y ataques de ingeniería social.

En algunos casos, los actores malintencionados pueden interceptar mensajes de verificación de SMS a través del intercambio de SIM. Las tácticas de intercambio de SIM implican la suplantación de un objetivo y engañar a los empleados de telecomunicaciones para que transfieran el control de un número de tarjeta SIM del propietario. La transferencia de propiedad permite a los piratas informáticos interceptar mensajes 2FA conectados a las cuentas criptográficas de un usuario.

4. Malware

Los piratas informáticos están utilizando numerosas versiones de malware para atacar sistemas operativos populares como Windows y macOS. Algunos de los virus están programados para detectar direcciones de criptomonedas copiadas y cambiarlas por direcciones de billetera que pertenecen a piratas informáticos. Los intercambios exitosos generalmente conducen a que las criptomonedas se envíen a direcciones no deseadas controladas por piratas informáticos.

Las versiones anteriores del malware infectaban principalmente los sistemas al engañar a las víctimas para que descargaran software malicioso. Hoy, sin embargo, los objetivos son redirigidos en algunos casos a sitios web cargados de malware. Al acceder al sitio web, los gusanos buscan inmediatamente vulnerabilidades en el dispositivo e infectan módulos vitales del portapapeles.

Resumen
Cómo los Hackers piratean las Crypto wallets
Nombre del artículo
Cómo los Hackers piratean las Crypto wallets
Descripción
Los hacks de billeteras de criptomonedas se encuentran entre ellos. Y si bien la amenaza que representan tales ataques es significativa
Publisher Name
Criptowallet
Publisher Logo