La respuesta es que sí, siempre y cuando se cuente con el debido cuidado. Recordemos que las criptomonedas tienen un sistema de seguridad casi inviolable, las cuales son las claves (públicas y privadas) que posee cada usuario sobre sus carteras digitales.

Sin embargo, al igual que ocurre con el dinero Fiat, los títulos valores e incluso el oro y demás activos líquidos, Bitcoin está sujeto a ataques dirigidos al error humano. En este punto, todo activo es vulnerable, y los estafadores y ladrones de oficio perfeccionan cada día más sus técnicas para robar la propiedad ajena.

Hardware Software 📛 Usuarios

En líneas generales, los ataques y técnicas de estafa están dirigidos en contra del hardware, software o los usuarios relacionados con Bitcoin. Ahora bien, los dispositivos físicos o hadware wallets a los que hacemos referencia aquí, son las carteras frías o hardware en las que reposan las claves de las criptomonedas. Sin embargo, estas carteras frías son dispositivos muy seguros, que incluso siendo robados, poseen códigos especiales de acceso para garantizar el resguardo de las criptomonedas.

Por eso, el objetivo predilecto de los estafadores se centra en el uso de software especializado para robar claves o ubicar transacciones que puedan ser alteradas, así como en la suplantación de la identidad de los usuarios para lograr el robo de criptoactivos.

Principales estafas contra Bitcoin usando software

estafas contra bitcoin

Son el tipo de estafas más comunes, dada su abundancia. Visto lo anterior, sólo haremos referencia a las más emblemáticas:

Troyanos

Un troyano es un software especializado para infiltrarse en el dispositivo del usuario (móvil u ordenador). El mismo viene “adherido” a otro archivo como documentos, videos o música. Una vez instalado puede descargar otros archivos maliciosos o recopilar información del uso de claves, sin que el propio usuario se dé cuenta.

⚠Minar sin que el usuario lo sepa

Recientemente, se detectó uno de estos programas, destinado principalmente a sistemas IOS que iba guardando las claves que usaban los usuarios en diferentes portales, luego eran enviadas a los maleantes, quienes hacían una investigación del usuario que tuviera fondos que pudieran ser robados. A su vez, este troyano instalaba una aplicación que convertía al ordenador en un minero de una criptomoneda que iba a dar a los monederos de los estafadores.

Este tipo de estafas contra Bitcoin tiene diferentes variantes, tales como software que se instala en los buscadores y responde a patrones de búsqueda como “criptomonedas”, “Exchange”, “minar Bitcoin”, entre muchas otras. También a software espía que buscan analizar los movimientos de transacciones comerciales.

            ¿Cómo protegernos de un troyano?

Un antivirus actualizado es la mejor alternativa. También evitar hacer descargas de lugares sospechosos (como portales de películas piratas) o usar softwares sin firma electrónica o licencia.

Una parte importante de troyanos llegan incrustados en archivos PDF. Es importante no abrir nunca un archivo PDF que tenga un origen desconocido para nosotros.

Phising

phising estafas contra bitcoin

Esta palabra del inglés, se traduce como pesca. En esta estafa contra Bitcoin, se envía correos o direcciones engañosas, llamadas a que el usuario introduzca sus claves de acceso a una página falsa. Una vez con la clave y el usuario en su poder, los maleantes proceden al robo.

☣Un sistema sofisticado de robo

El estafador envía un correo con el logo y características de una página de confianza, supongamos LocalBitcoins, Binance o Coinbase, señalándole a la persona que debe actualizar sus datos. A su vez, dejan un link de acceso. Ese enlace conducirá a una página exactamente igual a la verdadera de la respectiva empresa, con casillas especiales para que la persona introduzca su contraseña y usuario. Luego de esto, el estafador tendrá los datos a su disposición.

¿Cómo protegernos del Phising?

Principalmente no abriendo correos de desconocidos ni ingresando datos en páginas sospechosas. También es de vital importancia contar con un sistema de “doble autenticación” en aquellos portales como Exchanges, en los que movamos cantidades de dinero.

También se debe estar muy atento al URL de una página. Éste siempre debería coincidir con el nombre de la página.

Creación de portales falsos

Son uno de los tipos de estafas contra Bitcoin menos comunes, pero igualmente efectivos. En este caso, los estafadores crean auténticos sistemas de servicios como exchanges o wallets. La idea es atraer clientes para que depositen en ellos sus criptomonedas.

Así, el usuario acude confiando en que estará invirtiendo o guardando sus monedas en un sitio confiable. Cuando en realidad, se trata de estafadores.

Estafa electrónica

Una vez que logran reunir cierta cantidad de Bitcoins o cualquier otro Altcoin, la página cierra y desaparece. Dejando en total incertidumbre al usuario.

¿Cómo protegernos de Portales Falsos?

Por lo general, este tipo de portales no duran mucho tiempo abiertos, en especial porque son de fácil detección por parte de las autoridades. No obstante, la mejor protección es informarnos y buscar opinión con respecto a un portal, antes de acudir a sus servicios. No se trata de una investigación exhaustiva, pero sí en conocer la opinión de otros usuarios. También la trayectoria que tenga el portal. Sitios de confianza donde investigar son Reddit y Bitcointalk.

Principales estafas contra Bitcoin dirigidas al usuario

Robo de identidad estafas contra bitcoin

Cuando nos referimos al usuario, se trata de la persona física que puede incurrir en error al revelar sus claves privadas, pero principalmente, se hace referencia al caso de la suplantación de identidad. Es decir, hacerse pasar por una persona para acceder a sus criptomonedas.

Robo de tarjeta SIM o Sim Swapping

Todos sabemos qué es la tarjeta SIM del móvil, sin embargo, pocos estamos al tanto de qué tan vulnerable es. Visto que una tarjeta SIM puede adaptarse a cualquier móvil, es fácil llamar a una operadora para pedir el cambio de número telefónico de una SIM a otra, controlada por los estafadores de criptomonedas.

En este caso, se procede a identificar a la víctima. Luego de ello, se comienzan a realizar llamadas falsas a objeto de obtener información de la persona. También se hace un estudio de sus redes sociales y eventuales movimientos comerciales (ingeniería social). Cuando se tienen suficientes datos, se llama a la operadora alegando que se ha perdido el móvil y es necesario cambiar el número a la nueva SIM. Con ella en su poder, los delincuentes pueden solicitar a los portales el envío de claves olvidadas.

🔰 Debilidad de las operadoras en proteger los datos de sus usuarios

La mayoría de las veces, este robo ocurre con la complicidad interna de los empleados de las propias operadoras. Pero, a veces ni siquiera hace falta pues las operadoras no tienen sistemas de seguridad “fuertes” que impidan que alguien con información suficiente pueda acceder a la cuenta telefónica de otro.

¿Cómo protegernos del SIM Swapping?

Nuevamente se deben recordar las reglas que vimos en el Phising. No hay que revelar datos a correos o portales sospechosos. Tampoco ofrecer información personal mediante llamadas telefónicas de presuntos prestadores de servicio. Recordemos que para que alguien pueda cambiar nuestro número telefónico a una SIM, debe poseer datos personales, los cuales sólo pueden ser otorgados por el propio usuario.

Por otro lado, se insiste en el tema de la doble autenticación, pues aún contando con claves de acceso, si se posee una sólida protección, los atacantes tendrán la tarea más difícil, por lo que usualmente dedicarán sus esfuerzos a otra víctima.

Modelos piramidales

Una forma típica de estafas contra Bitcoin es aquella donde una empresa, usualmente un exchange, ofrece ganancias exorbitantes, a pesar de que el criptoactivo esté a la baja. Ahora bien, lo distintivo es que usualmente este tipo de empresas requieren que el nuevo inversor traiga a otros inversores, quienes deben desembolsar cantidades de dinero.

Así, el originador o “base” de la pirámide siempre tendrá ganancias, en tanto que los nuevos inversores o “pico” de la pirámide quedarán siempre a la expectativa de que alguien nuevo invierta. Por lo que basta que se paralice o suspenda el ingreso de nuevas personas, para que todo aquel que no sea la base pierda sus criptomonedas.

¿Cómo protegernos de los modelos piramidales?

Desconfiar de aquellas “oportunidades” que ofrecen una rentabilidad muy alta a corto plazo, incluso cuando los mercados están a la baja.

Dejar respuesta

Please enter your comment!
Please enter your name here