Cómo se roban las cripto y cómo evitarlo
Aspectos clave: |
— Existen algunas amenazas de las que ni siquiera una billetera de hardware puede protegerte, por lo que comprender los vectores de amenaza es fundamental para saber cómo proteger tus cripto por tu cuenta. — Los ciberataques se producen en línea y los hackers utilizan Internet para acceder a tus claves. — Los ataques de ingeniería social los realizan estafadores que consiguen que renuncies al control sobre tus claves ganándose tu confianza. — El robo de billeteras de hardware y los ataques físicos sofisticados, como las inyecciones de fallos de alimentación eléctrica y los ataques de canal lateral, dependen de (1) la capacidad de afectar físicamente a tu dispositivo. |
Las cripto ofrecen una forma excelente de tomar el control de tu propio dinero, pero ese poder conlleva una gran responsabilidad. Los estafadores sofisticados pueden robar tus cripto de diferentes formas: aquí tienes una auditoría completa desde todos los ángulos para que sepas exactamente cómo protegerte.
Todos conocemos el procedimiento: la seguridad de tus cripto depende de tu dispositivo. Pero hay algunas amenazas de las que ni siquiera un dispositivo puede protegerte, aunque se trate de tu Ledger.
The only way to really be sure you’ve properly secured your precious crypto is to understand the different types of threats that exist, and what type of defense – your wallet, or your own knowledge – needs to be deployed in order to avoid it.
So here, we’ve broken down different crypto threat vectors into three distinct categories, with an explanation of what’s needed to protect yourself against it. Ready to learn how crypto gets stolen? Let’s dive in!
Ciberamenazas (hackeo o malware): la vulnerabilidad de Internet
Tu conexión a Internet es la mayor amenaza para tus claves privadas. Cualquier cosa conectada a Internet (incluida tu billetera cripto) es vulnerable ante las ciberamenazas. Así de sencillo.
Estas pueden producirse de un par de formas:
- Let’s say you’re using a hot wallet or holding your crypto using an exchange. If the platform is hacked, your keys are at risk of being stolen through the internet.
- Clicking on a malicious link could provide the hacker with remote access to your device and extract things such as your private key or your seed phrase.
Cómo protegerte de las amenazas en línea
Como las billeteras cripto pueden hackearse, la única forma de proteger de verdad tus claves es utilizar una billetera que no esté conectada a Internet.
La razón de ser de una billetera de hardware como los Ledger Nano es almacenar tus claves privadas y tu Frase semilla sin conexión, fuera del alcance de las ciberamenazas.
Nunca expongas tus claves privadas, ni siquiera cuando realices transacciones
¿Y cuando interactúas con aplicaciones en línea? Incluso entonces, tu Nano es el lugar en el que firmas las transacciones sin conexión, lo que significa que tus datos están a buen recaudo en tu dispositivo aunque la información importante se comunique en línea para realizar la transacción. Así es como funciona.
Genera tu Frase de recuperación sin conexión y mantenla así
Proteger tus cripto no consiste solo en almacenar tus claves privadas sin conexión: es necesario también garantizar desde el principio que nunca estén en línea.
Un dispositivo Ledger genera tu Frase de recuperación (el resumen de todas las claves privadas de tu billetera) sin conexión desde el principio y te la comunica en un entorno 100% sin conexión a través de la pantalla del dispositivo. Esto te permite controlar totalmente tu billetera y, al mismo tiempo, garantiza que ninguno de tus datos confidenciales esté expuesto en ningún momento a un entorno en línea.
Sin embargo, al final, tú decides cómo guardar esa Frase semilla: guardarla en un dispositivo conectado sería algo totalmente contrario a la finalidad de utilizar un Ledger.
Protect Yourself From Online Threats With An Offline Wallet
En resumen, tus cripto son vulnerables ante esta categoría de amenazas siempre que tus claves privadas estén en línea. Pero no te preocupes, porque puedes resolverlo fácilmente utilizando un Ledger para proteger tus claves privadas. Siempre que utilices el dispositivo correctamente y protejas tu Frase semilla de forma segura, se pueden superar estas amenazas por completo, con lo que podrás olvidarte de tus preocupaciones y explorar el ecosistema.
What If Someone Steals Your Hardware Wallet?
Utilizar un dispositivo de hardware para guardar tus claves privadas sin conexión es un gran paso. Pero significa que debes tener en cuenta un nuevo vector de amenaza: el robo o el sondeo del propio dispositivo.
Imagina que te quitan tu billetera de hardware: ¿cómo puedes garantizar que tus valiosas cripto sigan a salvo aunque el dispositivo esté en manos ajenas? Vamos a verlo.
Un código PIN establecido por ti
Una billetera de hardware es tan segura como su código PIN. Es la primera línea de defensa frente a los intrusos, así como la única parte de la seguridad que estableces por tu cuenta.
Por eso, Ledger te permite establecer tu propio código e incluso determinar su longitud, hasta un máximo de ocho cifras. Esto garantiza que, sea quien sea la persona que tenga tu Nano, solo tú puedas acceder a él. Si se introduce tres veces un código PIN incorrecto, el dispositivo se bloquea (se restablecen los ajustes de fábrica) automáticamente, lo que significa que tu dispositivo no deja entrar ni al ladrón más oportunista.
Passphrase avanzada
La mayoría de los dispositivos tienen una Frase de recuperación de 24 Palabras como respaldo. Ledger tiene, además, una Passphrase de 25 palabras. Es una función de seguridad avanzada que agrega una capa extra de seguridad para que tus fondos sean secretos aunque te sometan a coacción. Estas 25 Palabras te permiten acceder a una billetera secundaria “secreta” desde tu dispositivo habitual, donde puedes dejar la mayor parte de tus cripto y protegerlas en cualquier situación.
How Ledger Devices Protect Your From Physical Hacks
Si tu dispositivo cae en las manos equivocadas, es posible que te enfrentes a una amenaza más sofisticada: un hackeo físico del dispositivo. Si no cuentan con las defensas adecuadas, las billeteras de hardware pueden ser vulnerables ante ataques sofisticados de hackers expertos, como inyecciones de fallos de alimentación eléctrica, ataques de canal lateral y hackeos de software, como, por ejemplo, el ataque a módulos de seguridad de hardware.
Las billeteras de hardware Ledger están diseñadas para proteger tus datos confidenciales de los ataques en línea y de los físicos, con funciones para ofrecer el máximo nivel de seguridad. Hay un par de factores importantes que distinguen a los dispositivos Ledger en cuanto a sus capas de protección frente a ataques físicos:
El Elemento Seguro: el chip impenetrable
Ledger utiliza un chip de Elemento Seguro, como el de los pasaportes, las tarjetas de crédito y otros productos en los que se necesita una seguridad de alto nivel. Las billeteras de hardware de Ledger son las únicas billeteras del sector que utilizan un chip de Elemento Seguro, que protege tanto a ti como a tus claves privadas frente a distintos ataques, como los ataques con láser, la manipulación electromagnética y las inyecciones de fallos de alimentación eléctrica.
Sistema operativo BOLOS: aislamiento de cada aplicación
El problema de algunas billeteras de hardware es que utilizan un sistema monolítico, que gestiona todas las aplicaciones que contienen como si fueran una sola. El sistema operativo personalizado de Ledger, BOLOS, garantiza que todas las aplicaciones y cuentas de cripto de tu dispositivo Ledger se gestionen por separado. Para ti, esto significa que, aunque una aplicación se viera afectada por un ataque, el daño quedaría aislado en esa aplicación y no afectaría al resto de tu billetera.
El Donjon: comprobación constante de tu seguridad
To make sure your wallets are always safe from hacking, we have a team of internal good-guy hackers to test and find any potential chinks in our armour. The Ledger Donjon is our internal security evaluation team made up of security experts to conduct constant, extensive hacks to the hardware, establishing any possible point of failure that might impact your security. The Donjon works hand-in-hand with Ledger’s Firmware development and hardware team to scrutinize the security of the devices, make sure only state-of-the-art security measures are in place that can withstand any attempts to attack, and constantly upgrade our system accordingly.
Las amenazas físicas hacen necesario contar con el dispositivo de hardware más seguro
Utilizar un dispositivo de hardware para garantizar la seguridad de tus claves privadas te protege de las amenazas en línea, pero puede exponerte a ataques físicos realizados contra el dispositivo. Por eso es tan importante elegir un dispositivo que cuente con los componentes más seguros y cuyos sistemas se perfeccionen continuamente para garantizar que no pueda penetrar absolutamente nada.
Si eliges un Ledger, puedes proteger tus claves privadas y olvidarte de ellas: los componentes y el sistema hacen que tu billetera sea hermética ante los ataques físicos.
Social Engineering Threats – Don’t Become The Weakest Link
Algunos hackers no apuntan a manipular a Internet ni al código, sino a las personas. En los ataques de ingeniería social, los estafadores crean una situación falsa para ganarse tu confianza y, bajo falsos pretextos, consiguen que les abras la puerta y les permitas acceder a tus datos. Vemos esta estrategia en distintos tipos de ataques, como los ataques de suplantación de identidad y el pharming (direcciones de sitios que parecen las de un sitio legítimo, pero no lo son).
Firma a ciegas: el paraíso de los estafadores
Los contratos inteligentes han hecho posible todo el ecosistema de dApps del que disfrutamos ahora, pero presentan algunos inconvenientes.
Determinadas billeteras cripto no pueden leer correctamente algunos contratos inteligentes, lo que significa que no puedes saber con total seguridad lo que estás firmando. Esto se convierte en un punto ciego, por lo que tienes que confiar en la persona que está del otro lado del contrato inteligente. Los estafadores utilizan este punto ciego para crear entornos que te convencerán de que apruebes una transacción que no es legítima. Puedes pensar que estás creando un NFT, pero en realidad la finalidad del contrato inteligente es apropiarse de uno de tus valiosos NFTs.
Firma visible con el ecosistema de Ledger
Ledger es algo más que una billetera cripto: es una puerta de acceso seguro a la Web3. Ledger Live es la plataforma de aplicaciones integradas de Ledger; en cada integración, los usuarios pueden firmar sus transacciones de forma visible utilizando su Ledger Nano y ver exactamente qué aceptan en cada momento. Esto te da más transparencia que nunca cuando interactúas en el ecosistema de Ledger y agrega una enorme capa de protección frente a las estafas de ingeniería social.
SIN EMBARGO, por muy seguras y transparentes que sean nuestras billeteras, en Ledger no podemos impedir que un estafador acceda a tus claves privadas si tú le das acceso. Por eso es tan importante que comprendas cómo funcionan las cripto y sepas cómo evaluar una transacción por tu cuenta, y estamos aquí para ayudarte a hacerlo.
Lo único de lo que Ledger no puede protegerte
Ni siquiera Ledger puede protegerte totalmente de las estafas de ingeniería social: aquí, solo TÚ puedes proteger tus cripto, por lo que debes conocerlas a la perfección. Aprender a leer un contrato inteligente, evitar la firma a ciegas y adoptar una estrategia cautelosa ante cualquier cosa sospechosa es un comienzo fantástico para protegerte de los ataques sociales.
Para lograrlo, tienes en Ledger Academy un tesoro oculto de información sobre criptoseguridad, donde te mostramos con todo detalle que proteger tus claves te prepara perfectamente para identificar cualquier cosa que se cruce en tu camino. Así, aunque Ledger no puede ofrecerte protección total contra los estafadores inteligentes, al proporcionarte la firma visible y un montón de materiales formativos, Ledger pone en tu mano las herramientas que necesitas para proteger como nadie tus cripto.
El guardián eres tú
Enhorabuena. Acabas de completar una auditoría completa de cómo se roban las cripto y estás en una posición perfecta para explorar la Web3. Comprender el ecosistema de las cripto y tu función en la seguridad de tus propias criptodivisas es fundamental para la seguridad de tus monedas y tus tokens.
Las billeteras Ledger son la opción más segura para cualquiera que utilice cripto, pero ni siquiera un Nano puede protegerte de todas las amenazas. Por eso estamos aquí para asegurarnos de que comprendas exactamente cómo puedes protegerte. Así que libérate y SIGUE APRENDIENDO: en las cripto, tú tienes tu propio destino en tus manos.
¡LFG!
El conocimiento es poder.
La firma a ciegas es una de las mayores amenazas a las que te enfrentas como titular de cripto: aquí lo explicamos detalladamente para que puedas protegerte. Gracias, School of Block.