OFERTA PARA ESTAS FIESTAS: Obtén hasta $70 USD en Bitcoin de regalo. Hasta agotar stock.

Compra ahora

Hackeo cripto típico: consulta este enlace.

Leer 4 min
Principiante
ataque de malware
Aspectos clave:
— El malware se puede instalar fácilmente en una PC o un smartphone mediante un enlace en correos electrónicos, banners o mensajes de texto sin que la víctima se dé cuenta.
— De esta forma, el atacante tiene un control absoluto de los derechos de la PC o smartphone: un hackeo cripto común.
— Si tienes las claves privadas guardadas en línea o en el smartphone, tus fondos cripto estarán a disposición del atacante para que este haga con ellos lo que se le antoje.
— Con las billeteras de hardware, estos riesgos quedan totalmente mitigados: protegen la semilla de los ataques físicos y de software. Un malware instalado en un smartphone no puede recuperar la semilla almacenada por una billetera de hardware.

Gracias a la autocustodia, tú garantizas tu protección. Por ello, cuanto más sepas de sobre estafas, mejor. Hablemos de este hackeo cripto común.


A partir de que que la manipulación física de un smartphone requiere de cierta complejidad, por requerir de un robo físico, el malware es la opción más atractiva para los hackers. En muchos casos, el malware es más intimidante que ese molesto software que ralentiza los navegadores web. El atacante aprovecha las vulnerabilidades del sistema operativo para instalar un malware.

¿Qué es un malware?

El malware es un tipo de software que se oculta en enlaces aparentemente inocuos de correos electrónicos, banners publicitarios y mensajes de texto. Una forma que tiene el atacante de instalar malware es usar técnicas de ingeniería social: se convence a la víctima para que instale un software malintencionado en la PC, es decir, hacer clic en un enlace y acceder a instalar algo. Otra forma es aprovechar las vulnerabilidades de un software utilizado por la víctima, como, por ejemplo, un navegador web. De esta forma, el atacante podrá instalar malware sin el consentimiento de la víctima.

Las consecuencias

El atacante puede aprovechar esas vulnerabilidades para hacerse con el control absoluto de los permisos del smartphone o la PC, de forma que pueda acceder a la biblioteca de datos confidenciales en el proceso. El actor malintencionado también puede restablecer cuentas, por ejemplo, la de Google Office Suite, controlando la PC. En consecuencia, los fondos cripto de los usuarios estarán al antojo del atacante si se guardan las contraseñas y las claves privadas en estas cuentas en línea.

Aunque el hecho de que esas contraseñas no siempre estén guardadas puede dar cierta esperanza, el atacante puede restablecer la contraseña de la aplicación o la cuenta, pues solo necesita entrar en el correo electrónico para aprobar la contraseña nueva. A continuación, para transferir todos los fondos a su propia dirección, el atacante pondrá en marcha un envío. Para validar la transacción será necesario una autenticación en dos pasos (2FA), que se enviará por SMS. Si el dispositivo hackeado es un smartphone, podrá acceder al SMS y transferir todas las criptodivisas a sus cuentas.

Diferentes formas de malware

Numerosas formas de este tipo de malware están constantemente al acecho como delitos exitosos hasta que finalmente se descubren, como ha ocurrido recientemente con el falso software de operación de criptodivisas UnionCryptoTrader.dmg, que estaba infectando equipos de Mac OS.

Lo más inquietante de estos ataques, y la razón por la que son tan difíciles de detectar, es que funcionan sigilosamente en segundo plano en una PC o un smartphone. Los usuarios rara vez saben que hay algo que no funciona bien hasta que les faltan los fondos. Por ejemplo, en el caso de la vulnerabilidad de UnionCryptoTrader.dmg, el malware era del tipo “sin archivos”. Se incrustó en la memoria de un dispositivo sin interactuar con los archivos o las unidades de disco. Siendo así, el malware puede evadir muchas aplicaciones de software diseñadas expresamente para detectar malware por la interacción con unidades de disco o archivos.

La combinación de tácticas de ingeniería social dirigidas a los empleados de exchanges de cripto con malware incrustado en enlaces del correo electrónico (denominados ataques de suplantación de identidad) supone también una posible vulnerabilidad de algunos exchanges de cripto.

En particular, algunos exchanges han frustrado intentos de hackeo que pusieron en práctica un método de este tipo a principios de este año, con el que los hackers intentaban acceder a los correos electrónicos y las contraseñas de los empleados a través de un malware de suplantación de identidad. Sin embargo, la serie de alto nivel de hackeos de exchanges de cripto sucedidos con éxito da fe de que no todos los exchanges han sido tan hábiles en sus prácticas de ciberseguridad.

El hecho de que los ataques de malware de suplantación de identidad no sean frecuentes entre los hackeos de exchanges no quiere decir que deban pasarse por alto desde el punto de vista del riesgo. Es probable que las amenazas a los exchanges cripto y los usuarios se vuelvan más sofisticadas al tiempo que las medidas de seguridad se adaptan a ataques desde varios flancos.

Los ataques híbridos requieren respuestas simultáneas a distintas fallas de seguridad, como la confianza en un tercero. En el caso de los usuarios, nunca está garantizado que los activos almacenados en un exchange estén a buen recaudo, por lo que debes tomar las precauciones necesarias para evitarlo.

Ahí es donde las billeteras de hardware acuden al rescate: no confíes, verifica.

Las billeteras de hardware reducen los riesgos

Las billeteras de hardware atenúan este tipo de hackeo cripto interponiendo una barrera adicional a la liberación de fondos cripto de la billetera. Los activos de un usuario no se pueden enviar desde un dispositivo Ledger a menos que el usuario lo conecte físicamente a la PC y verifique la transacción tanto en la PC como en el dispositivo. Si un malware está controlando tu dispositivo, no podrá controlar la billetera Ledger, ni siquiera aunque esté conectada a la PC.

Las billeteras de hardware protegen la semilla de los ataques físicos y de software. Un malware instalado en un smartphone no puede recuperar la semilla almacenada por una billetera de hardware.

Cabe recordar que si las direcciones de la PC o el teléfono y del dispositivo de hardware no coinciden, es posible que te encuentres ante un intento de hackeo. La billetera de hardware muestra los datos reales de la transacción que te dispones a efectuar. Es considerablemente más difícil que quede afectado el dispositivo de hardware físico que la PC, que es vulnerable a los caprichos de la Internet pública, además de que es tu principal defensa ante este tipo de hackeo cripto.

Junto con la 2-FA y los protocolos de firma múltiple por parte de exchanges, el “almacenamiento en frío” que funciona con las billeteras de hardware es por algo es el método de almacenamiento más popular para la gran cantidad de reservas de exchange y custodia. También debería ser una elección prudente para los inversores.

Los dispositivos de hardware son custodios ante la manipulación física y digital; otras opciones de almacenamiento no ofrecen tales medidas de seguridad.

El conocimiento es poder.

Confía en ti mismo y sigue aprendiendo. Si disfrutas familiarizándote con las cripto y la cadena de bloques, echa un vistazo a nuestro video de School of Block. all about crypto social tokens [todo sobre los tokens sociales cripto].


Mantente al día

Encontrarás los anuncios en nuestro blog. Contacto de prensa:
[email protected]

Suscríbete a nuestro
boletín de noticias

Nuevas monedas compatibles, novedades del blog y ofertas exclusivas directamente en tu correo


Tu dirección de correo electrónico sólo se utilizará para enviarte boletines de Ledger, así como novedades y ofertas. Puedes cancelar la suscripción en cualquier momento mediante el enlace incluido en el boletín.

Obtén más información sobre cómo gestionamos tus datos y tus derechos.