Finanzas
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Los ciberdelincuentes han ingeniado diversas técnicas para robar criptomonedas y la información de los usuarios de estas divisas digitales. En los últimos años el desarrollo de la tecnología ha incrementado la posibilidad de que los cibercriminales roben cada vez mayor información y fondos de valor como criptomonedas.

Si bien, el uso de ese tipo de divisas no está directamente relacionado con la infección masiva de distintos malwares, no se puede negar que al usarlas, las personas pone en peligro su ciberseguridad.

Ahora las criptomonedas le entregaron a los criminales una nueva forma de cometer fechorías y de llegar a las redes de distintos hogares y compañías para poder infectarlas. De esa manera es como los delincuentes tienen acceso a información y recursos invaluables.

Actualmente existen tres principales formas en las que a través del uso de las criptomonedas puedes volverte una víctima fácil de los cibercriminales.

Cuidado con tus datos y criptomonedas

Hoy en día existe una actividad que le permite a los delincuentes infectar las computadoras de las personas interesadas en el mercado cripto llamada “cryptojacking”.

Además, los entusiastas del mercado cripto pueden ser víctimas del phishing al recibir distintos correos con propuestas de inversión bajo el nombre de una exchange famosa, como Binance, que son falsos.

Aunado a estas dos amenazas, los criminales simplemente pueden acceder a las carteras de los mineros o inversionistas cripto para robar su dinero directamente.

¿En qué consiste el cryptojacking?

Si uno de tus mayores sueños es minar criptomonedas, debes de prestar especial atención a este punto. El cryptojacking secuestra la capacidad de procesamiento de una computadora encargada de minar criptomonedas sin el consentimiento del propietario.

Esta práctica se inicia después de que un software malicioso llega a través de una descarga no autorizada o al aprovecharse de una vulnerabilidad en la red.

Una vez instalado, el software se ejecuta en segundo plano y utiliza los recursos del dispositivo para validar, en lugar del usuario, transacciones en una cadena de blockchain.

Robo de datos a través del Phishing

El phishing de criptomonedas es una técnica fraudulenta en la que los criminales envían miles de mails con el objetivo de que las personas revelen sus datos clave. Por ejemplo, sus claves privadas de acceso a exchanges o wallets de criptomonedas.

Esos correos electrónicos apócrifos son bastante similares a los de empresas legítimas, como casas de cambio de criptomonedas o billeteras digitales. También pueden incluir enlaces a sitios web falsos que se parecen a los legítimos y que están diseñados para hacer que la víctima revele su información personal.

Una vez que el ciberdelincuente tiene acceso a esta información, puede robar fácilmente las monedas digitales de la persona que cayó en su trampa.

Robo de criptomonedas

Muchas personas utilizan las criptomonedas para comprar distintos artículos en el mercado negro, una actividad que de por sí ya es riesgosa. Sin embargo, los delincuentes también pueden aprovechar ese ambiente infectando a los cibernautas con una software malicioso llamado keyloggers.

Esos programas registran las pulsaciones del teclado de una persona, después de haberlo hecho, guardan esa información en su base de datos y la envían a los criminales.

Al hacer eso, les permite robar información de la billetera de criptomonedas de cualquier persona y con ello tomar sus monedas digitales.

Fuente:  Mujer Ejecutiva

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb