Debilidades de la blockchain contra los ataques de los hackers

La cadena de bloqueo es inalterable y hackearla es, en general, menos factible y rentable que incluso probar suerte con el sistema SWIFT, permitiendo robos millonarios . Una plataforma que puede superar en seguridad a otra de similar importancia nos hace sentir confiados en la protección de nuestras criptodivisas. La verdad es que, fuera de la cadena de bloqueo, y como en cualquier moneda, ya sea fiat o no, las posibilidades de robo son desgraciadamente numerosas.
Ransomware

Este es quizás el más popular porque es muy fácil y rentable. Una vez que la víctima se ve afectada, este virus cifra todos los archivos del ordenador y, para devolverlos, solicita un rescate en Bitcoin, Litecoin o Monero, que varía según los deseos del hacker.

Muchos de los rescates típicos, incluyendo, están a la venta en la Web Profunda, así que en realidad cualquiera puede comprar su propia plataforma para difundirlo. Han llegado a pedir hasta 500 mil dólares en criptodólares para el rescate, así que este virus no es una broma.
Phishing

Consiste en crear páginas web y correos electrónicos con formato, lo que en muchos casos también implica el robo de sus fondos. Un buen ejemplo de esto ocurrió a principios de este año, cuando estaba circulando – no por primera vez – un correo electrónico falso que supuestamente provenía de la casa de cambio Coinbase.

Afortunadamente, para evitarlo, sólo hay que prestar atención: las imitaciones nunca son del todo exactas, siempre hay algo fuera de lugar, especialmente en lo que respecta a la URL. Cuando se trata de conceder datos sensibles, hay que asegurarse de que es la URL oficial, sin más ni menos caracteres.
Keyloggers

Son programas que, una vez instalados en el ordenador, detectan las pulsaciones de teclas y el ratón en el momento adecuado para averiguar las contraseñas, aunque a veces también son capaces de buscar la información almacenada en el disco y el navegador -como la caché y las carteras- para conseguirlo. Normalmente se adquieren mediante phishing, como pudimos ver en febrero de este año, cuando comenzó a circular un correo basura en el que se hace una falsa notificación bancaria a la víctima con la intención de que, al hacer clic en el enlace, el keylogger se descargue en su ordenador y averigüe sus credenciales.

Para combatirlos, también hay que prestar mucha atención a los correos electrónicos, donde suelen llegar. Además, vale la pena cambiar las contraseñas y las credenciales con cierta frecuencia, aunque el cambio sea de un solo carácter.
Ratas (troyanos de acceso remoto)

Los troyanos de acceso remoto, más conocidos como “ratas” por sus siglas en inglés, pueden ser una verdadera pesadilla para la víctima y una obra maestra para el hacker. Si se instalan en un ordenador, será literalmente como si lo hubieran robado, ya que (dependiendo del tipo de “rata”) el hacker podrá controlar cualquier función a distancia, como si tuviera el PC en sus manos. De esta manera, podrá realizar una simple broma como abrir y cerrar el puerto del CD, activar sonidos y cambiar los fondos de pantalla, borrar archivos, enviar mensajes, utilizar cuentas privadas, instalar aplicaciones y, por supuesto, robar contraseñas y utilizar carteras frías sin protección. Escalofriante, ¿verdad?

Una vez más, el método de distribución más popular es el correo electrónico basura, por lo que los archivos adjuntos o los enlaces que provienen de correos electrónicos desconocidos nunca deben abrirse. Pero también las ratas se esconden en archivos compartidos a través de programas P2P y descargas de programas no certificados. Así, por ejemplo, en 2013 se estaba ejecutando una aplicación de Windows llamada Bitcoin Alarm, que supuestamente advertía sobre los cambios en el precio de las criptodivisas, pero que en realidad estaba destinada a robar los BTC de las desafortunadas personas que lo instalaron, ya que era una RAT.

Comments are closed.