La reciente subida del Bitcoin ha hecho que las criptomonedas vuelvan a ganar protagonismo, despertando un creciente interés en el mundo crypto. Es por esto que en Código Trece nuestro programa de tecnología le damos consejos para proteger las billeteras de criptomonedas del acecho de los ciberdelincuentes.
Category
📺
TVTranscripción
00:00Aunque el foco de los delincuentes suele dirigirse a las criptomonedas más populares con las que
00:10tienen altas probabilidades de encontrar víctimas, nada les impide atacar cualquier moneda que
00:16consideren interesante para sus fines. Dentro de las tácticas identificadas en el robo de
00:21criptomonedas se encuentra la ingeniería social. Los delincuentes utilizan dos formas
00:26principales para propagar ese tipo de amenazas, los correos electrónicos y los resultados de
00:32búsqueda. Estos servicios por lo general suelen ser ofrecidos mediante sitios de internet que
00:38aparentan ser exchange originales y su único objetivo es el de robar información de los
00:43usuarios. Por esta misma razón es importante prestarles atención ya que los cibercriminales
00:49pagan publicidad y posicionamiento en los buscadores para aparecer aún más legítimos
00:54y capturar mayor cantidad de víctimas. Otra de las técnicas de los ciberatacantes es enviar correos
01:01y mensajes por los distintos servicios de mensajería para poder capturar la mayor
01:07cantidad de gente posible. Por esta misma razón también es importante prestarles atención al
01:12tipo de mensajes que recibes y sobre todo no hacer clic en enlaces que puedan parecer sospechosos o
01:19la descarga de datos adjuntos que al fin y al cabo pueden terminar descargando alguna
01:25aplicación maliciosa en tu dispositivo. Además, dentro de las estrategias también están los sitios
01:32web maliciosos. La estructura de estos está diseñada para recolectar información sobre los
01:37criptoactivos de la víctima y determinar cuáles son los más valiosos o para buscar criptoactivos
01:42específicos de interés para los ciberdelincuentes. Malware. Otra táctica es el uso de programas
01:49maliciosos que afectan a estos activos directamente. Varios troyanos, por ejemplo,
01:54utilizan módulos dirigidos a las criptomonedas, pudiendo reemplazar una dirección de billetera
02:00que ha sido copiada en la memoria con la dirección que beneficiaría a los ciberdelincuentes.
02:05Estos son algunos consejos para mantener protegidos los criptoactivos. Número uno,
02:10tener múltiples wallets que almacenen los activos principales y otra vacía,
02:15destinada a interactuar con nuevos sitios o aprovechar oportunidades legítimas de airdrops.
02:21Una vez confirmada la legitimidad de la transacción, se pueden transferir los
02:26activos a la billetera principal. Número dos, billeteras calientes y frías. Utilizar
02:32billeteras frías desconectadas de Internet para almacenar de forma segura los criptoactivos.
02:37Existen muchas opciones con características de seguridad avanzadas. Y número tres,
02:42protección de cuentas. Aquí encontramos las contraseñas, las cuales deben ser largas y
02:48complejas, únicas para cada servicio. Habilitar la autenticación multifactor siempre que sea
02:54posible y almacenar las contraseñas en una bóveda segura. Y el software de protección,
03:00instalar un software de protección robusto en todos los dispositivos. Este tipo de software
03:06puede hacer que la navegación sea más segura y evitar que se descarguen o ejecuten amenazas.