La ciberdelincuencia asecha de formas alternativas a usuarios Blockchain

in #spanish6 years ago (edited)

Fuente

La tecnología blockchain presenta una serie de características que la hacen un red confiable, esto principalmente gracias a la distribución de sus operaciones, que hace poco menos que imposible a un hacker acceder al sistema en su totalidad para violentarlo, motivado a una estructura naturalmente encriptada, siendo esta su principal característica, lo que proporciona protección a la identidad de los usuarios, así como a los datos de sus transacciones.

Ataques directos a los usuarios

Motivado a lo anterior los ciberdelincuentes al no poder corromper este tipo de sistema o red, optan por buscar formas alternativas enfocadas principalmente en la parte más vulnerable: el usuario, es así como la primera forma que adoptan es la de capturar los datos de usuarios en sus propios equipos, para así acceder a los monederos digitales y hurtar las criptomonedas en él, por supuesto, esto es más responsabilidad del usuario que del sistema como tal, para ello continuamente están implementando opciones de identificación para acceder a los monederos, que van de la comprobación a través de link enviados al email, hasta la confirmación de seguridad en dos pasos a través de teléfonos celulares y códigos QR, sin embargo, siempre quedan espacios, por los cuales los ciberdelincuentes se logran colar, es por ello que cada usuario debe atender con mucha responsabilidad las sugerencias de seguridad que ofrecen las propias páginas, así como estar alertas a cambios o comportamientos extraños de su ordenador y hacer las revisiones de rigor, por cuenta propia o su técnico de confianza.

La técnica del Cryptojacking

Otra forma muy expandida en los actuales momento en la red, que los ciberdelincuentes están utilizando, es el uso de software de minería o cryptojacking, tema del cual hemos compartido dos artículos anteriores titulados:

  1. La práctica del Cryptojacking y como mantener tu computadora a salvo
  2. Google le da un "parao" al Cryptojacking

Como hemos mencionado ya en los artículos antes señalados, aunque la práctica del cryptojacking no se considera de entrada un delito, siendo que, en muchos de los casos, su implementación viene dada por la aprobación del propio usuario, unos conscientes otros sin mayor conocimiento del efecto de la misma en sus ordenadores; también es cierto que su práctica se ha extendido en forma de malware que muchos sitios en Internet implementa a través de los navegadores de los usuarios, sin indicar que están llevando dicha práctica, esto a groso modo es la utilización de tu equipo para minar criptomonedas, entre las cuales el monero es la más común, sin otorgar ningún beneficio al usuario, sino por el contrario relantizando su ordenador y hasta causando daños importantes en el mismo, ya incluso tal y como mencionan en el portal www.20minutos.com.mx, los ciberdelincuentes han creado malware capaz de utilizar los computadores de varios usuarios para llevar esta práctica, en este sentido explican lo siguiente:

"para operar el archivo de instalación se incluyen textos que contienen información de inicialización como un pool de minería, que es un servidor capaz de reunir a varios participantes para distribuir la tarea de extracción de criptomonedas entre sus computadoras. Al dividir el trabajo el pool de minería reduce el tiempo de extracción así como los recursos que deben emplear los ciberdelincuentes para generar este dinero virtual."

Así que amigos si ven que su ordenador se está comportando de forma no habitual, revisen que un malware de estos no lo haya infectado y lo estén utilizando para generar criptomonedas a algunos "cyberpillos".

Ataques de ransomware

En el portal www.eldia.com no explican como esta es una de las formas utilizadas por los ciberdelincuentes para cometer fechorías en Internet, la cual la describen como sigue:

"(...) un tipo de software malicioso que encripta los archivos de las computadoras o teléfonos afectados y exige a las víctimas rescates en bitcoins para “liberar” los equipos."

En este tipo de ataques la modalidad propiamente es utilizar criptomonedas como medio de pago exigido para concretar la extorsión, esto también se ha visto en secuestros de personas, es por ello que se debe ser cauteloso con aportar informaciones a terceros acerca de la realización de operaciones con criptomonedas, así como tener especial cuidado de las páginas en las cuales nos registramos, para ello siempre se recomienda, utilizar direcciones de correo electrónico alternativas, así como, si no es totalmente necesario, no suministrar datos como fechas de nacimiento, ubicación, lugar de trabajo, entre otros datos muy personales que podrían aportar informaciones importantes a los ciberdelincuentes para llevar a cabo su ataque.

Ataque a billeteras calientes

Comencemos por decir que las denominadas billeteras calientes son las criptomonedas que están disponibles en línea por parte de las casas de cambio (exchanges), sin embargo, como medida de protección, generalmente estos recursos se encuentran en billeteras frías o fuera de la red, aún y cuando esto último, quizás por falta de prevención algunos exchanges, han sufrido la sustracción ilegitima de cantidades cuantiosas de sus carteras, debido a tenerlas en las billeteras calientes, claro está se observa también que existe la posibilidad por parte de los hackers de acceder a estos sistemas a pesar de la seguridad que poseen. Una vez más no se vulnera la red como tal, más si un usuario de la cadena transacciones. En nuestro próximo post hablaremos justamente de los más grandes hurtos que se han llevado a cabo de criptomonedas.

Hemos visto entonces como a pesar que blockchain posee características de inviolabilidad por parte de los ciberdelincuentes, si se observa forma alternativas que utilizan estos cyberpillos para hacerse con importantes cantidades de criptomonedas sin realizar por ello mayor esfuerzo o inversión y dejando un sabor amargo a miles de personas, que ve esfumarse quizás todos sus ahorros e inversiones. Es por ello que se deben tomar todas las medidas de seguridad posibles, no escatimar en este sentido y ser sumamente cuidadadosos cada vez que realizamos operaciones en Internet, recuerden que los ciberdelincuentes están al acecho.

@hectorvarelarey


Artículo anteriores

Blockchain facilita mecanismos para implementar programas de Responsabilidad Social Empresarial
La enigmática relación de Steve Jobs con el número 7
La criptografía una vieja técnica, base de la tecnología que esta cambiando al mundo

Sort:  

Hola, gracias por mantenernos al tanto con tan valiosa información. A veces pienso, si estos delincuentes aplicaran tanta inteligencia para el bien, el mundo seria otro. Que tengas feliz noche

Saludos @genomil ... Mira ese pensamiento lo he tenido muchas veces, con este tema y con la creatividad que muchos políticos aplican en la corrupción y de verdad concluyo lo mismo, tendríamos un mundo mucho mejor. Pero tenemos que seguir luchando desde nuestra trinchera porque el mundo que hereden nuestros hijos sea menos inhóspito.

You got a 3.33% upvote from @brupvoter courtesy of @hectorvarelarey!

This post has received a 8.62% upvote from thanks to: @hectorvarelarey.
For more information, click here!!!!

Try the new Minnowhelper Bots for more information here

Do you know, you can also earn passive income after every bidding round simply by delegating your Steem Power to @minnowhelper?
you can delegate by clicking following links: 10 SP, 100 SP, 500 SP, 1000 SP or Another amount

Help support @minnowhelper and the bot tracker by voting for @yabapmatt for Steem witness! To vote, click the button below or go to https://steemit.com/~witnesses and find @yabapmatt in the list and click the upvote icon. Thank you.

Voting for @yabapmatt

Coin Marketplace

STEEM 0.18
TRX 0.13
JST 0.029
BTC 57831.03
ETH 3136.64
USDT 1.00
SBD 2.42