¿Cómo evitar las estafas comunes en dispositivos móviles?
Conceptos básicos
Los dispositivos móviles se han convertido en un objetivo principal para los ciberdelincuentes que buscan estafar a usuarios de criptomonedas. Esta tendencia surgió en 2017, un año que presenció un crecimiento explosivo en la valoración de las criptomonedas, lo que atrajo la atención de los medios y el interés generalizado. Sin embargo, este auge de popularidad también llamó la atención de los criminales, que prefieren las criptomonedas por su relativo anonimato, lo que les permite eludir los sistemas bancarios tradicionales y evitar el escrutinio regulatorio.
Los teléfonos inteligentes son un objetivo especialmente atractivo para estos estafadores, dado que las personas pasan más tiempo en ellos que en los ordenadores de sobremesa. Como resultado, los delincuentes han ideado tácticas sofisticadas para engañar a los usuarios móviles y robar sus tenencias de criptomonedas.
Para protegerse, los usuarios pueden tomar algunas medidas. En primer lugar, deben estar vigilantes y evitar hacer clic en enlaces sospechosos o descargar aplicaciones no verificadas. También deberían habilitar la autenticación de dos factores y realizar copias de seguridad periódicas de sus carteras. Siguiendo estas precauciones, los usuarios de criptomonedas pueden resguardar sus inversiones y mantenerse un paso por delante de los ciberdelincuentes.
Aplicaciones criptográficas falsas
Apps falsas de exchanges de criptomonedas
Desconfíe de las aplicaciones fraudulentas de intercambio de criptomonedas, que se han vuelto cada vez más comunes. Poloniex es un ejemplo conocido, que fue objetivo de apps falsas antes del lanzamiento de su aplicación oficial de trading móvil en julio de 2018. Estas apps estaban diseñadas para funcionar como las reales, y muchos usuarios que las descargaron vieron cómo les robaban las credenciales de acceso y las criptomonedas. Algunas apps falsas incluso solicitaron acceso a las cuentas de Gmail de los usuarios, aunque solo se vieron comprometidas las cuentas sin autenticación de dos factores (2FA).
Para evitar estas estafas, siga los siguientes pasos:
- Verifique que el exchange ofrezca una aplicación móvil revisando su sitio web oficial y usando el enlace proporcionado allí.
- Lea detenidamente las reseñas y valoraciones. Las apps fraudulentas suelen tener muchas reseñas negativas que se quejan de estafas, pero tenga cuidado también con apps que solo muestran reseñas positivas.
- Compruebe la información del desarrollador de la app, incluida la legitimidad de la empresa, la dirección de correo y el sitio web. Haga una búsqueda en línea para confirmar su afiliación con el exchange oficial.
- Considere el número de descargas. Un exchange de criptomonedas reputado debería tener un número elevado de descargas.
- Active 2FA en sus cuentas. Aunque no es infalible, la 2FA dificulta mucho que los estafadores accedan a sus fondos incluso si han obtenido sus credenciales.
Billeteras criptográficas falsas
Tenga cuidado con las aplicaciones de billeteras criptográficas falsas que pueden robar su información personal, como contraseñas y claves privadas. Estas apps proporcionan a los usuarios direcciones públicas que parecen legítimas, pero no proporcionan acceso a las claves privadas necesarias para disponer de los fondos enviados a ellas. Desafortunadamente, muchos usuarios han perdido sus fondos debido a estas billeteras falsas, que se han creado para criptomonedas populares.
Para evitar convertirse en víctima, siga las precauciones descritas en el segmento sobre apps de exchange, como comprobar la información del desarrollador y el recuento de descargas, y activar 2FA en sus cuentas. Además, asegúrese de que se generen direcciones completamente nuevas cuando abra la app de billetera por primera vez y de que usted posea las claves privadas o la frase semilla. Una app de billetera legítima le permite exportar claves privadas, pero debe usar software reputado, preferiblemente de código abierto, para generar nuevos pares de claves y minimizar el riesgo de compromiso. Finalmente, verifique si las direcciones públicas pueden derivarse y accederse desde las claves privadas o las semillas. Para ello, realice esta tarea en un equipo aislado (air-gapped) desconectado de Internet para minimizar los riesgos de que las claves y las semillas sean comprometidas.
Apps de cryptojacking
Los ciberdelincuentes han recurrido al cryptojacking como una forma fácil y barata de obtener dinero. Los dispositivos móviles son cada vez más vulnerables a este tipo de ataque. Los estafadores crean programas disfrazados de apps legítimas, como juegos o utilidades, que minan criptomonedas en segundo plano sin que el usuario lo note. Algunas apps afirman ser mineros legítimos, pero las recompensas van a los desarrolladores en lugar de a los usuarios. Para evitar la detección, estas apps suelen usar algoritmos de minería ligeros.
El cryptojacking puede dañar su dispositivo y exponerlo a otros tipos de malware. Para protegerse:
- Descargue apps únicamente de tiendas oficiales como Google Play, ya que las apps pirateadas tienen más probabilidades de contener scripts de cryptojacking.
- Esté atento a signos de consumo excesivo de batería o sobrecalentamiento, que podrían indicar que una app está minando en segundo plano. Si detecta esto, cierre la app.
- Mantenga su dispositivo y apps actualizados, ya que los parches de seguridad pueden corregir vulnerabilidades que los ciberdelincuentes podrían explotar.
- Use un navegador web que proteja contra el cryptojacking o instale complementos de navegador reputados, como MinerBlock, NoCoin y Adblock.
- Considere instalar un antivirus móvil y manténgalo actualizado para proteger su dispositivo contra el cryptojacking y otros tipos de malware.
Apps falsas de minería de criptomonedas
Es común encontrar apps que afirman minar criptomonedas para sus usuarios, pero que en realidad solo existen para mostrar anuncios. Estas apps animan a los usuarios a mantenerlas abiertas reflejando falsamente recompensas crecientes con el tiempo. Algunas incluso incentivan a los usuarios a dejar valoraciones de 5 estrellas a cambio de premios, aunque no minan ninguna criptomoneda y los usuarios nunca reciben recompensas.
Es importante saber que la minería de criptomonedas suele requerir hardware especializado (ASICs), lo que hace imposible minar de forma efectiva en un dispositivo móvil. Cualquier cantidad supuestamente minada en dichas apps sería, en el mejor de los casos, insignificante. Por lo tanto, lo mejor es mantenerse alejado de estas apps por completo.
Apps clipper
Para evitar ser víctima de las apps clipper, debe tomar algunas precauciones al procesar transacciones con criptomonedas. Las apps clipper están diseñadas para reemplazar la dirección del destinatario legítimo por la del atacante, engañando a la víctima para que envíe fondos sin saberlo al atacante.
Para evitar este tipo de fraude, siempre verifique dos y tres veces la dirección del destinatario que pega antes de completar la transacción. Las transacciones en blockchain son irreversibles, por lo que es crucial ser cuidadoso.
También es esencial verificar la dirección completa en lugar de solo partes de ella, ya que algunas apps pueden pegar direcciones visualmente similares a la dirección prevista. Al confirmar la dirección completa, puede asegurarse de que el destinatario correcto reciba los fondos.
Intercambio de SIM
El intercambio de SIM es una estafa en la que un ciberdelincuente utiliza técnicas de ingeniería social para obtener una tarjeta SIM nueva para el número de teléfono de un usuario. El usuario puede ni siquiera darse cuenta de que su SIM ha sido cambiada. Michael Terpin es un ejemplo de víctima de esta estafa, alegando que AT&T (una compañía de telecomunicaciones estadounidense) fue responsable de la pérdida de tokens por más de 20 millones de dólares estadounidenses.
Los ciberdelincuentes pueden eludir la autenticación de dos factores (2FA) que depende del número de teléfono para acceder a billeteras y exchanges de criptomonedas. También pueden monitorizar las comunicaciones por SMS para interceptar el PIN de 2FA.
Este ataque resulta especialmente preocupante porque los usuarios no necesitan descargar software malicioso ni hacer clic en un enlace perjudicial.
Para protegerse de las estafas de intercambio de SIM, se recomienda usar una app como Google Authenticator o Authy para la 2FA. Como alternativa, puede usar 2FA hardware como YubiKey o la Titan Security Key de Google. También debe evitar revelar información personal identificable, incluido su número de teléfono móvil, en redes sociales. No divulgue que posee criptomonedas en redes sociales y acuerde con su proveedor de telefonía medidas para proteger su cuenta.
¿Qué WiFi usas en tu teléfono móvil?
La seguridad de los dispositivos móviles es de suma importancia para los usuarios de criptomonedas, y el acceso WiFi puede ser un punto de entrada potencial para los ciberdelincuentes. El WiFi público, en particular, es conocido por ser inseguro y puede poner en riesgo a los usuarios al permitir que los hackers accedan a sus datos. Para evitar esto, los usuarios deben tomar las precauciones necesarias antes de conectarse a una red WiFi pública.
Conclusión
A medida que los teléfonos móviles se han convertido en una parte integral de nuestras vidas, ahora están estrechamente asociados con nuestra identidad digital, lo que los convierte en un objetivo privilegiado para los ciberdelincuentes. Por ello, proteger sus dispositivos móviles ya no es una opción sino una obligación para prevenir posibles brechas de seguridad. Tome las precauciones necesarias y asegúrese de que sus dispositivos móviles estén seguros para mantenerse protegido frente a las amenazas cibernéticas.