Inicio Actualidad ¿Cómo evitar que las fuerzas oscuras se lleven todo tu dinero en...

¿Cómo evitar que las fuerzas oscuras se lleven todo tu dinero en criptografía? Aquí te explicamos

Es evidente que la piratería informática ha existido desde que se creó el control de acceso para las tecnologías de este mundo. Incluso antes del uso masivo del Internet, las computadoras que incorporan protección con contraseña han sido muy populares. En 1965, los investigadores del MIT encontraron un exploit en un software de tiempo compartido, donde si más de un usuario intentaba acceder a un editor, el sistema -sólo diseñado para ser utilizado por una sola persona a la vez- intercambiaba erróneamente el archivo de contraseñas, exponiendo así las codiciadas contraseñas de los otros usuarios y permitiendo el acceso.

Sin embargo, los hackers en el cripto ecosistema son bastante problemáticos ya que las transacciones son irreversibles. Dado que la red está descentralizada, no tiene un mecanismo para discriminar entre las transacciones que se realizan con monedas robadas o legítimas. Sin la capacidad de revertir una transacción, las protecciones en torno a la prevención de transacciones ilegítimas se vuelven increíblemente importantes.

Si bien los números fluctúan en función del precio de mercado, creo que podemos estar seguros de que se han perdido más de $ 1 mil millones debido a hackeos y errores humanos.

¡¿Cómo es esto posible?!


Tal vez uno de los enfoques más importantes para proteger su criptomoneda sea estar al tanto de los mecanismos en los que puede ser robado. A continuación se incluyen algunas de las formas en que los piratas informáticos han logrado estafar a miles de millones de personas honestas.

Publicidad

  • Robo de entidades centralizadas: Probablemente ya se haya imaginado este ya que la primera mitad del artículo aborda esto. Pero es interesante observar cuánta centralización juega un papel en el robo de monedas.
  • Comprometer sus credenciales: un hacker que obtiene acceso a su clave privada puede mover fondos desde su billetera desde cualquier parte del mundo.
  • Ataques de phishing: Esto involucra a un estafador engañando a un individuo para que pierda su confianza a un «mal actor», usualmente fingiendo la apariencia de una entidad confiable. Un ejemplo es cuando un estafador creó una URL muy similar a Binance en la que el carácter «e» fue reemplazado por un aspecto muy similar «ẹ» (observe el signo diacrítico debajo). El sitio falso parecía idéntico al real, pero registraría toda la información de inicio de sesión e incluso enviaría las credenciales al sitio real. En todos los aspectos se dificultaba muy bien que el usuario sospechara.
  • Portar el teléfono: un estafador se hace pasar por usted y llama a su operador de telefonía móvil para pedirle que transfiera su número de teléfono a su tarjeta SIM u otra cuenta. Esto puede implicar el uso de información que ya estaba comprometida, como su nombre, dirección y fecha de nacimiento. El estafador llamará repetidamente, probando diferentes representantes de cuenta hasta que puedan obtener una simpatía suficiente para transferir su número. A continuación, intentarán restablecer las contraseñas de su cuenta donde su número de teléfono se utiliza como una copia de seguridad.
  • El ataque con llave de $ 5: este es uno de los peores tipos de ataques en el que un grupo de individuos lo secuestra y amenaza con daños físicos si no entrega las credenciales y las llaves de todas sus billeteras y cuentas de cambio. Estos matones casi siempre se dirigen a personas con una imagen pública.
  • Copiar y pegar exploits: hay programas de malware que pueden instalarse en su computadora sin su conocimiento, por ejemplo, ser incluidos con un programa legítimo por un atacante sin escrúpulos. Estos programas pueden reemplazar la dirección de la billetera copiada por la suya, lo que ocasiona que usted presente involuntariamente el cifrado en su billetera.

Ahora lo más importante, ¿cómo protege sus activos?


Tenga la seguridad de que no todo está perdido. Todavía hay formas en que puede implementar medidas de seguridad para reducir las posibilidades de robo. Como la criptomoneda es un tipo único de activo que le brinda al ladrón alguna forma de anonimato y pocas posibilidades de recuperación de fondos, la implementación de estas prácticas, aunque es un inconveniente, puede evitarle pérdidas potencialmente significativas y que alterarán su vida:

  • Guarde sus criptomonedas y tokens fuera de línea en una billetera de hardware o papel
  • Asegure su hardware o billetera de papel en una caja fuerte bloqueada cuando no esté en uso
  • Asegure sus llaves privadas fuera de línea y fuera del lugar donde está almacenada su billetera, como en una caja de seguridad del banco u otra ubicación segura fuera del sitio
  • Limite las criptomonedas en las exchanges a lo mínimo necesario para intercambiar.
  • Use marcadores de confianza en su navegador web para acceder a sus intercambios, billeteras y otros proveedores de servicios de criptomoneda en línea
  • Implemente varias frases clave en su billetera de hardware para ocultar sus saldos principales de billetera y mitigar las pérdidas como resultado del ataque con llave de $ 5.
  • Implementar la autenticación multifactor con una forma de autenticación de un generador de token sin conexión, como Google Authenticator
  • Implementar un enfoque de múltiples firmas para los fondos depositados en carteras
  • Donde sea práctico, limite su exposición pública o evite discutir sus criptomonedas en un foro público
  • Siempre verifique dos veces la dirección de la billetera después de pegarla, y cuando le envíe una dirección de billetera a alguien por correo electrónico, chat u otra comunicación digital, proporcione una imagen de la dirección de la billetera con la que coincidan, para verificar que recibió la dirección correcta

La lista anterior no pretende ser exhaustiva, pero es de esperar que ayude a ilustrar qué prácticas de seguridad se pueden implementar para proteger contra el robo. Hoy tenemos el beneficio de aprender de los ataques de alto perfil de ayer, por lo que solo tiene sentido implementar este conocimiento para evitar ser víctima de un ataque prevenible.

Por lo tanto los cripto activos nos presentan algunos desafíos muy específicos y únicos para salvaguardar nuestros activos, sin embargo también nos brinda oportunidades increíbles para superar los límites de la tecnología financiera y mejorar nuestras vidas directamente.

Al implementar buenas prácticas de protección, puede reducir significativamente las posibilidades de pérdida al experimentar los muchos beneficios que la criptomoneda tiene para ofrecer. Para la mayoría, la compensación vale la pena. Tal vez, con el tiempo, las herramientas y el conocimiento se desarrollarán para rastrear mejor a los ladrones y desalentar el robo en primer lugar. Hasta entonces, no hagamos que sus trabajos sean más fáciles.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

- Publicidad -

Most Popular

¿Qué es electroneum (ETN)? Empiece a minar criptomonedas con su smartphone

Electroneum es una criptomoneda construida sobre su propia blockchain derivada de bitcoin. La criptomoneda afirma ser "la primera criptomoneda común del mundo".

¿Qué es Localbitcoins? Una plataforma de negociación directa

Como hemos comentado en artículos anteriores, los exchange de criptomonedas son plataformas que nos facilitan la 'faena' a la hora de comprar o vender...

¿Qué es y cómo comprar Aelf (ELF) en 2020? Toda la información que necesitas

¿Qué es Aelf (ELF)? Aelf es un sistema operativo personalizable (SO) específicamente para blockchain. El equipo apunta...

¿Qué es Kusama Network (KSM)? La red experimental de Polkadot

Polkadot va a lanzar una versión experimental de su protocolo de interoperabilidad blockchain, la red Kusama. Kusama, es...

¿Qué es Factom (FCM)? Almacena datos en la blockchain, ideal para tu empresa

¿Qué es Factom (FCM)? Factom es la primera blockchain utilizable para resolver problemas comerciales del mundo real al proporcionar un sistema de registro de datos...
- Publicidad -