Con el Phishing buscan estafar dinero a víctimas desprevenidas. Es ejecutada por hackers y aunque las criptomonedas ofrecen mayor protección que el dinero fiduciario, se pueden presentar perdidas.
El phishing es un tipo de ataque cibernético en el que un actor malintencionado se presenta como una entidad o empresa de buena reputación para engañar a las personas y recopilar su información confidencial, como detalles de tarjetas de crédito, nombres de usuario, contraseñas, etc.
Normalmente, los ataques de phishing utilizan correos electrónicos fraudulentos que convencen al usuario de ingresar información confidencial en un sitio web fraudulento.
Aunque el objetivo general es simplemente estafar dinero a las víctimas desprevenidas, el hecho de que estas tácticas sean ejecutadas por hackers con conocimientos de tecnología significa que se utilizan cada vez más para robar activos digitales.
Phishing en criptomonedas
Los ataques de phishing también se están utilizando en contra de las criptomonedas, donde los actores malintencionados intentan robar Bitcoin u otras monedas digitales de los usuarios.
Un atacante puede hacer esto falsificando un sitio web real y cambiando la dirección de su billetera a la suya, dando a los usuarios la impresión de que están pagando un servicio legítimo cuando, en realidad, su dinero está siendo robado.
En el mundo de los criptoactivos es muy común usar correos electrónicos y mensajes de texto que pretenden ser de proveedores de monederos de hardware, o incluso de plataformas de intercambio de criptomonedas, intentan inducir al destinatario a «actualizar» su frase de semilla o a cambiar su contraseña, tras lo cual el ladrón puede robar las credenciales de inicio de sesión y vaciar el monedero en cuestión.
¿Cuáles son los tipos de phishing?
Clone phishing:
El atacante utilizará un correo electrónico legítimo enviado previamente y copiará su contenido en uno similar que contenga un enlace a un sitio malicioso. El atacante podría entonces afirmar que este es un enlace actualizado o nuevo, tal vez indicando que el anterior ha caducado.
Spear phishing:
este tipo de ataque se enfoca en una persona o institución, generalmente reconocida por otros. Un ataque Spear es más sofisticado que otros tipos de phishing porque está perfilado. Esto significa que el atacante primero recopila información sobre la víctima, para luego mediante un mensaje convencer a la víctima de que visite un sitio web malicioso o descargue un archivo malicioso.
Pharming:
El atacante envenenará un registro DNS (dominio o nombre que conocemos de una pagina) que, en la práctica, redirigirá a los visitantes de un sitio web legítimo a uno fraudulento que el atacante haya realizado de antemano.
Whaling:
Dirigido a personas ricas e importantes, como los directores ejecutivos y los funcionarios gubernamentales.
Spoofing de correo electrónico:
Los correos electrónicos de suplantación de identidad (phishing) pueden presentar a las víctimas desconocidas enlaces a sitios maliciosos, donde los atacantes recopilan credenciales de inicio de sesión, Las páginas pueden contener troyanos, keyloggers y otros scripts maliciosos que roban información personal.
Redirecciones de sitios web:
Envían a los usuarios a diferentes URLs a las que el usuario pretende visitar, buscan instalar malware en las computadoras de los usuarios.
Suplantación de identidad y sorteos:
Suplantan la identidad de figuras influyentes en las redes sociales es otra técnica empleada en los planes de phishing, pueden anunciar sorteos o participar en otras prácticas engañosas. Es más probable que las víctimas interactúen y proporcionen información de carácter personal a figuras aparentemente influyentes, lo que crea una oportunidad para que los phishers exploten su información.
Anuncios:
Estos anuncios pagos (falsos) utilizan dominios que los atacantes han tipificado y pagado para que hayan aumentado los resultados de búsqueda, Los sitios pueden incluso aparecer como un resultado de búsqueda superior en búsquedas de empresas o servicios legítimos
Aplicaciones maliciosas:
Pueden usar aplicaciones maliciosas como un vector para inyectar malware que controla su comportamiento o roba información confidencial.
Cómo protegerse contra el phishing de criptomonedas
- Lo primero que se debe tener en cuenta es que en ninguna parte dan dinero sin obtener nada a cambio. Si prometen criptomonedas gratuitas, lo más probable es que se trate de una estafa.
- Comprueba siempre cada enlace con precaución. Evita hacer clic en los mensajes de servicios de Internet, en su lugar, escribe la dirección del servicio en la barra de direcciones de tu navegador.
- Configura los ajustes de privacidad para evitar estrategias fraudulentas en Facebook.
- Usa un antivirus con protección especial .
- Tenga cuidado si el correo electrónico tiene un lenguaje alarmista para crear un sentido de urgencia, instándole a que haga clic y “actúe ahora” antes de se elimine su cuenta. Recuerde, las organizaciones responsables no solicitan detalles personales a través de Internet.
- Mensajes que contienen archivos adjuntos inesperados o extraños. Estos adjuntos pueden contener malware, ransomware o alguna otra amenaza online.
- No haga clic en un enlace dentro de un correo electrónico a menos que sepa exactamente a dónde le lleva.
- Si se le pide que proporcione información confidencial, compruebe que la URL de la página comienza con “HTTPS” en lugar de simplemente “HTTP”. La “S” significa “seguro”. No es una garantía de que un sitio sea legítimo, pero la mayoría de los sitios legítimos utilizan HTTPS porque es más seguro.
- Si sospecha que un correo electrónico no es legítimo, seleccione un nombre o parte del texto del mensaje y llévelo a un motor de búsqueda para ver si existe algún ataque de phishing conocido que utiliza los mismos métodos.
- No comparta sus claves privadas de la cartera de criptomonedas.
11. La mejor recomendación para que no sea victima de este tipo de estafa es aprenderse las urls que más frecuenta, ya que, generalmente la alteración es mínima, por ejemplo:
la original es https://www.bixxus.com la alterada podría ser https://www.bix.xus.com o https://www.bixus.com
Por lo tanto, manténgase alerta, y esté atento a cualquier actividad sospechosa, el Phishing es una de las modalidades cibernéticas más comunes, por lo tanto es mejor ser precavido siempre antes de entregar datos personales y claves.