Una criptomoneda es un medio digital de intercambio que se utiliza para llevar a cabo transacciones en el mundo virtual

4 tipos de hackeos de criptomonedas

hackeos-criptomonedas

©BigStock

Actualizado 11 | 03 | 2020 10:26

Hackeo criptomonedas

Hace más de una década que las criptomonedas llegaron a nuestras vidas, y desde entonces, se han convertido en uno de los productos más codiciados en el mundo digital, sobre todo para los cibercriminales.

De hecho, Check Point® Software Technologies Ltd. (NASDAQ: CHKP) señala en su Informe de Ciberseguridad 2020 que un 38% de las empresas a nivel mundial se vieron afectadas por el cryptojacking a lo largo de 2019. Asimismo, este tipo de ciberataque, que son virus informáticos que se ocultan en un dispositivo para minar criptomonedas, fueron una de las principales amenazas que afectaron a las empresas españolas durante el año pasado con un ratio del 18,8%.

“Una criptomoneda es un medio digital de intercambio que se utiliza para llevar a cabo transacciones en el mundo virtual. En los últimos años, divisas como el Bitcoin experimentaron un tremendo auge, alcanzando un valor económico máximo histórico de 20.000 dólares. Debido a las altas cifras económicas que se mueven en torno a este sector, los cibercriminales vieron una gran oportunidad de negocio que impulsó el desarrollo de malware de criptominería”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “El cryptojacking, que consiste en el minado de monedas, es decir, en destinar potencia del procesador de dispositivos como ordenadores o smartphones para realizar cálculos que verifiquen las transacciones de la moneda digital), sigue siendo una de las principales tendencias de uso de malware. Por tanto, es fundamental conocer las variantes que más se emplean con el objetivo de poner las medidas de seguridad necesarias”, añade Nieva.

Check Point señala además que además de las empresas, las plataformas de intercambio de criptomonedas son también otro de los principales objetivos de los cibercriminales. Por este motivo, los expertos de la compañía analizan los 4 tipos de hackeos de criptomonedas más utilizados en los últimos tiempos:

  1. Phishing: este tipo de hackeo consiste, básicamente, en engañar a los propietarios de criptomonedas. Para ello, los cibercriminales crean páginas webs falsas con una apariencia prácticamente idéntica a la de una página oficial de compra o intercambio de criptomonedas para suplantar su identidad y hacer creer a todo aquel internauta que acceda a este site que se encuentra en una página de confianza. Además, esta práctica suele venir acompañada de una campaña de envío de correos electrónicos con ofertas especiales para conseguir que los usuarios que reciban esta información cliquen en el enlace que viene dentro del mail para, una vez que llegan a una web falsa, introducir sus datos y credenciales bancarias.
  2. Ransomware: junto con el phishing, es uno de los tipos de ciberataques con mayor historia dentro del mundo de la ciberseguridad. En este caso, se descarga de forma involuntaria un virus informático en cualquier equipo (principalmente ordenadores) y que cifra todos los archivos que almacena, imposibilitando así el acceso a la información. La única forma de solventar este problema es accediendo al pago de un rescate, que en este caso se realiza mediante la transferencia de criptomonedas como Bitcoin o Monero, entre otras, al cibercriminal que se encuentra detrás del ataque.
  3. Keyloggers: este tipo de amenaza, más moderna que las anteriores, es muy peligrosa, ya que es mucho más difícil de detectar para la víctima. Los keyloggers son programas informáticos que se descargan e instalan sin que el usuario lo sepa y detectan las pulsaciones y movimientos del teclado y del ratón. De esta forma, un cibercriminal puede averiguar los datos de usuario y contraseña de acceso a un servicio de compra o intercambio de criptodivisas sin que su víctima se dé cuenta.
  4. Troyanos bancarios: esta amenaza es un tipo de malware que se presenta generalmente como un software legítimo, pero que una vez descargado ofrece al cibercriminal acceso remoto y control total del equipo y la información que la víctima almacena en él. De esta forma, un atacante puede espiar a su víctima y, así, tener acceso a sus claves y contraseñas de uso de criptomonedas para después poder robárselas.

Eusebio Nieva alerta de que “estas formas de hackeo tienen un objetivo común: hacerse con las credenciales de sus víctimas y obtener un gran beneficio económico. Además, las formas en las que los cibercriminales tienden a diseminar este tipo de virus informático suelen ser a través de correos electrónicos que contienen archivos maliciosos, o bien que invitan a los usuarios a visitar páginas webs que, en realidad, no son lo que parecen. Por este motivo, es fundamental que los usuarios tomen conciencia de la necesidad de aumentar los niveles de precaución cuando reciben un email de un destinatario sospechoso, por lo que no deben clicar en ningún enlace ni descargar archivos adjuntos”.

Te interesa: 

 

 


Cargando noticia...