Cómo protegerte contra las estafas de teléfonos móviles más comunes con Binance

Cómo protegerte contra las estafas de teléfonos móviles más comunes con Binance
2017 fue un año extraordinario para la industria de las criptomonedas, ya que su rápido aumento en las valoraciones las impulsó a los principales medios de comunicación. Como era de esperar, esto les generó un inmenso interés tanto del público en general como de los ciberdelincuentes. El relativo anonimato que ofrecen las criptomonedas las ha convertido en las favoritas entre los delincuentes que a menudo las utilizan para eludir los sistemas bancarios tradicionales y evitar la vigilancia financiera de los reguladores.

Dado que las personas pasan más tiempo en sus teléfonos inteligentes que en sus computadoras de escritorio, no es de extrañar que los ciberdelincuentes también les hayan prestado atención. La siguiente discusión destaca cómo los estafadores se han dirigido a los usuarios de criptomonedas a través de sus dispositivos móviles, junto con algunos pasos que los usuarios pueden tomar para protegerse.


Aplicaciones de criptomonedas falsas


Aplicaciones de intercambio de criptomonedas falsas

El ejemplo más conocido de una aplicación de intercambio de criptomonedas falsa es probablemente el de Poloniex. Antes del lanzamiento de su aplicación oficial de comercio móvil en julio de 2018, Google Play ya estaba listando varias aplicaciones de intercambio Poloniex falsas, que fueron diseñadas intencionalmente para ser funcionales. Muchos usuarios que descargaron esas aplicaciones fraudulentas vieron comprometidas sus credenciales de inicio de sesión de Poloniex y sus criptomonedas fueron robadas. Algunas aplicaciones incluso dieron un paso más al solicitar las credenciales de inicio de sesión de las cuentas de Gmail de los usuarios. Es importante resaltar que solo las cuentas sin autenticación de dos factores (2FA) se vieron comprometidas.

Los siguientes pasos pueden ayudarlo a protegerse contra este tipo de estafas.
  • Consulte el sitio web oficial del intercambio para verificar si realmente ofrecen una aplicación de comercio móvil. Si es así, utilice el enlace proporcionado en su sitio web.
  • Lea las reseñas y calificaciones. Las aplicaciones fraudulentas a menudo tienen muchas críticas negativas y las personas se quejan de ser estafadas, así que asegúrese de verificarlas antes de descargarlas. Sin embargo, también debe ser escéptico con las aplicaciones que presentan calificaciones y comentarios perfectos. Cualquier aplicación legítima tiene una buena cantidad de críticas negativas.
  • Consulte la información del desarrollador de la aplicación. Busque si se proporciona una empresa, una dirección de correo electrónico y un sitio web legítimos. También debe realizar una búsqueda en línea de la información proporcionada para ver si están realmente relacionados con el intercambio oficial.
  • Verifique el número de descargas. También se debe considerar el recuento de descargas. Es poco probable que un intercambio de criptomonedas muy popular tenga una pequeña cantidad de descargas.
  • Active 2FA en sus cuentas. Aunque no es 100% seguro, 2FA es mucho más difícil de eludir y puede marcar una gran diferencia en la protección de sus fondos, incluso si sus credenciales de inicio de sesión son suplantadas.

Aplicaciones de billetera de criptomonedas falsas

Cómo protegerte contra las estafas de teléfonos móviles más comunes con Binance
Hay muchos tipos diferentes de aplicaciones falsas. Una variación busca obtener información personal de los usuarios, como sus contraseñas de billetera y claves privadas.

En algunos casos, las aplicaciones falsas proporcionan a los usuarios direcciones públicas generadas previamente. Así que asumen que los fondos se depositarán en estas direcciones. Sin embargo, no obtienen acceso a las claves privadas y, por lo tanto, no tienen acceso a los fondos que se les envían.

Dichas billeteras falsas se han creado para criptomonedas populares como Ethereum y Neo y, desafortunadamente, muchos usuarios perdieron sus fondos. A continuación, presentamos algunos pasos preventivos que se pueden tomar para evitar convertirse en víctima:
  • Las precauciones destacadas en el segmento de la aplicación de intercambio anterior son igualmente aplicables. Sin embargo, una precaución adicional que puede tomar cuando se trata de aplicaciones de billetera es asegurarse de que se generen direcciones nuevas cuando abra la aplicación por primera vez y que esté en posesión de las claves privadas (o semillas mnemotécnicas). Una aplicación de billetera legítima le permite exportar las claves privadas, pero también es importante asegurarse de que la generación de nuevos pares de claves no se vea comprometida. Por lo tanto, debe utilizar un software de buena reputación (preferiblemente de código abierto).
  • Incluso si la aplicación le proporciona una clave privada (o semilla), debe verificar si las direcciones públicas se pueden derivar y acceder a ellas. Por ejemplo, algunas carteras de Bitcoin permiten a los usuarios importar sus claves privadas o semillas para visualizar las direcciones y acceder a los fondos. Para minimizar los riesgos de que las claves y semillas se vean comprometidas, puede realizar esto en una computadora con espacio de aire (desconectada de Internet).


Aplicaciones de criptojacking

El cryptojacking ha sido uno de los favoritos entre los ciberdelincuentes debido a las bajas barreras de entrada y los bajos gastos generales necesarios. Además, les ofrece la posibilidad de obtener ingresos recurrentes a largo plazo. A pesar de su menor poder de procesamiento en comparación con las PC, los dispositivos móviles se están convirtiendo cada vez más en un objetivo de cryptojacking.

Además del cryptojacking del navegador web, los ciberdelincuentes también están desarrollando programas que parecen ser aplicaciones legítimas de juegos, utilidades o educativas. Sin embargo, muchas de estas aplicaciones están diseñadas para ejecutar en secreto scripts de minería de cifrado en segundo plano.

También hay aplicaciones de criptojacking que se anuncian como mineros de terceros legítimos, pero las recompensas se entregan al desarrollador de la aplicación en lugar de a los usuarios.

Para empeorar las cosas, los ciberdelincuentes se han vuelto cada vez más sofisticados, implementando algoritmos de minería livianos para evitar la detección.

El cryptojacking es increíblemente dañino para sus dispositivos móviles, ya que degradan el rendimiento y acelera el desgaste. Peor aún, podrían actuar como caballos de Troya para malware más nefasto.

Se pueden tomar los siguientes pasos para protegerse contra ellos.
  • Descargue solo aplicaciones de tiendas oficiales, como Google Play. Las aplicaciones pirateadas no se escanean previamente y es más probable que contengan scripts de criptojacking.
  • Supervise su teléfono para ver si la batería se agota o se sobrecalienta. Una vez detectado, finalice las aplicaciones que están causando esto.
  • Mantenga su dispositivo y sus aplicaciones actualizadas para que se reparen las vulnerabilidades de seguridad.
  • Utilice un navegador web que lo proteja contra el cryptojacking o instale complementos de navegador de buena reputación, como MinerBlock, NoCoin y Adblock.
  • Si es posible, instale un software antivirus móvil y manténgalo actualizado.

Sorteo gratuito y aplicaciones falsas de cripto-mineros

Cómo protegerte contra las estafas de teléfonos móviles más comunes con Binance
Estas son aplicaciones que pretenden extraer criptomonedas para sus usuarios, pero en realidad no hacen nada más que mostrar anuncios. Incentivan a los usuarios a mantener abiertas las aplicaciones al reflejar un aumento en las recompensas del usuario a lo largo del tiempo. Algunas aplicaciones incluso incentivan a los usuarios a dejar calificaciones de 5 estrellas para obtener recompensas. Por supuesto, ninguna de estas aplicaciones estaba realmente minando, y sus usuarios nunca recibieron ninguna recompensa.

Para protegerse contra esta estafa, comprenda que para la mayoría de las criptomonedas, la minería requiere hardware altamente especializado (ASIC), lo que significa que no es factible minar en un dispositivo móvil. Cualquiera que sea la cantidad que usted mía sería trivial en el mejor de los casos. Manténgase alejado de dichas aplicaciones.


Aplicaciones de Clipper

Dichas aplicaciones alteran las direcciones de criptomonedas que copia y las reemplaza por las del atacante. Por lo tanto, si bien una víctima puede copiar la dirección correcta del destinatario, la que pegan para procesar la transacción es reemplazada por las del atacante.

Para evitar ser víctima de dichas aplicaciones, aquí hay algunas precauciones que puede tomar al procesar transacciones.
  • Siempre verifique dos o tres veces la dirección que está pegando en el campo del destinatario. Las transacciones de blockchain son irreversibles, por lo que siempre debe tener cuidado.
  • Es mejor verificar la dirección completa en lugar de solo partes de ella. Algunas aplicaciones son lo suficientemente inteligentes como para pegar direcciones que se parecen a su dirección deseada.

Intercambio de SIM

Cómo protegerte contra las estafas de teléfonos móviles más comunes con Binance
En una estafa de intercambio de SIM, un ciberdelincuente obtiene acceso al número de teléfono de un usuario. Lo hacen empleando técnicas de ingeniería social para engañar a los operadores de telefonía móvil para que les emitan una nueva tarjeta SIM. La estafa de intercambio de SIM más conocida involucró al empresario de criptomonedas Michael Terpin. Alegó que ATT fue negligente en el manejo de las credenciales de su teléfono móvil, lo que le provocó la pérdida de tokens valorados en más de 20 millones de dólares estadounidenses.

Una vez que los ciberdelincuentes hayan obtenido acceso a su número de teléfono, pueden usarlo para evitar cualquier 2FA que se base en él. A partir de ahí, pueden abrirse camino en sus carteras e intercambios de criptomonedas.

Otro método que pueden emplear los ciberdelincuentes es monitorear sus comunicaciones por SMS. Las fallas en las redes de comunicaciones pueden permitir que los delincuentes intercepten sus mensajes, lo que puede incluir el PIN de segundo factor que se le envió.

Lo que hace que este ataque sea particularmente preocupante es que los usuarios no están obligados a realizar ninguna acción, como descargar un software falso o hacer clic en un enlace malicioso.

Para evitar ser víctima de este tipo de estafas, aquí hay algunos pasos a considerar.
  • No utilice su número de teléfono móvil para SMS 2FA. En su lugar, use aplicaciones como Google Authenticator o Authy para proteger sus cuentas. Los ciberdelincuentes no pueden acceder a estas aplicaciones incluso si poseen su número de teléfono. Alternativamente, puede utilizar hardware 2FA como YubiKey o la llave de seguridad Googles Titan.
  • No revele información de identificación personal en las redes sociales, como su número de teléfono móvil. Los ciberdelincuentes pueden recoger dicha información y utilizarla para hacerse pasar por usted en otro lugar.
  • Nunca debe anunciar en las redes sociales que posee criptomonedas, ya que esto lo convertiría en un objetivo. O si se encuentra en una posición en la que todos ya saben que los posee, evite divulgar información personal, incluidos los intercambios o billeteras que usa.
  • Haga arreglos con sus proveedores de telefonía móvil para proteger su cuenta. Esto podría significar adjuntar un pin o contraseña a su cuenta y dictar que solo los usuarios con conocimiento del pin pueden realizar cambios en la cuenta. Alternativamente, puede solicitar que dichos cambios se realicen en persona y no permitirlos por teléfono.

Wifi

Los ciberdelincuentes buscan constantemente puntos de entrada a los dispositivos móviles, especialmente los de los usuarios de criptomonedas. Uno de esos puntos de entrada es el del acceso WiFi. El WiFi público es inseguro y los usuarios deben tomar precauciones antes de conectarse a él. De lo contrario, corren el riesgo de que los ciberdelincuentes accedan a los datos de sus dispositivos móviles. Estas precauciones se han tratado en el artículo sobre WiFi público.


Pensamientos finales

Los teléfonos móviles se han convertido en una parte esencial de nuestras vidas. De hecho, están tan entrelazados con su identidad digital que pueden convertirse en su mayor vulnerabilidad. Los ciberdelincuentes son conscientes de esto y seguirán encontrando formas de explotarlo. Asegurar sus dispositivos móviles ya no es opcional. Se ha convertido en una necesidad. Mantenerse a salvo.
Thank you for rating.
RESPONDER UN COMENTARIO Cancelar respuesta
¡Por favor, escriba su nombre!
¡Por favor introduzca un correo electrónico valido!
Por favor ingrese su comentario!
¡Se requiere el campo g-recaptcha!

Deja un comentario

¡Por favor, escriba su nombre!
¡Por favor introduzca un correo electrónico valido!
Por favor ingrese su comentario!
¡Se requiere el campo g-recaptcha!