Tecnología
¿Invierte en criptomonedas? Esta nueva modalidad de ciberataque lo podría dejar sin un centavo
Las víctimas podrían perder todos sus criptoactivos en poco tiempo.
Las operaciones con criptomonedas han cobrado una gran popularidad en los últimos años, pues cientos de usuarios en todo el mundo han encontrado un modelo de negocio que les permite generar un buen margen de ganancias.
Sin embargo, el escenario de las transacciones con criptoactivos también está rodeado de diferentes tipos de ciberataques o estafas que están diseñadas para robar el dinero de los usuarios. Ejemplo de ello es la nueva modalidad de ataque llamado ‘dusting attack’ (ataque de polvo en español), el cual está dirigido a las billeteras digitales que almacenan criptomonedas.
Según ESET, compañía especializada en ciberseguridad, este ataque tiene como propósito determinar la identidad del propietario de una billetera para luego robarle. Este ataque se produce ejecutando pequeñas transacciones de forma masiva, las cuales son denominadas como ‘dust’ (que en español se traduce como polvo), debido a que son montos muy pequeños el dueño de una billetera de criptomonedas difícilmente notaría estos movimientos.
Mediante estas pequeñas transacciones los atacantes realizan un minucioso monitoreo de ellas, para así descubrir la identidad de alguno de los usuarios que ha recibido dichas operaciones de bajo monto.
Lo más leído
Esto gracias a que dichas microoperaciones dejan un rastro en la cuenta de la persona que las recibe y es precisamente esa información la que los cibercriminales intentan recaudar para luego ejecutar su ataque. Mediante los datos obtenidos junto a otra información que es adquirida desde fuentes, los criminales logran perfilar objetivos a quienes luego son atacados mediante estafas con mensajes falsos o estrategias de ingeniería social.
Por lo tanto, este ataque no se enfoca directamente en la billetera que almacena las criptomonedas, la estrategia de los criminales radica en obtener toda la información posible de una víctima y luego usar una serie de engaños para así obtener el acceso a sus criptoactivos.
¿Cómo se ejecuta un dusting attack?
De acuerdo con expertos en seguridad informática, el ataque se realiza en las siguientes tres fases:
Etapa de reconocimiento
Los criminales organizan una lista de posibles objetivos que poseen billeteras con una importante cantidad de criptomonedas, luego los criminales estudian el límite de cada moneda y billetera para así establecer una transacción que sea lo suficientemente pequeña para que sea invisible.
Etapa de ejecución
Inicia el envío de micro transacciones masivas de manera aleatoria para así impedir que se generen sospechas por parte de las potenciales víctimas. Posteriormente, los atacantes comienzan a hacer un análisis detallado de la información y datos que se puedan extraer de las billeteras, gracias a sus transacciones.
No obstante, los delincuentes también analizan toda la información que esté relacionada con criptomonedas, exchange, billeteras y otros escenarios.
Etapa de rédito
Después de obtener la información necesaria para confirmar la identidad del propietario de una billetera, los delincuentes pueden usar información personal y privada para crear una estafa, la cual generalmente se desarrolla suplantando la identidad de una entidad reconocida para engañar a la víctima y así poder obtener las credenciales de acceso necesarias para saquear la billetera.
Cómo prevenir un ataque de polvo
Especialistas consideran que prevenir un ‘dusting attack’ no es una tarea sencilla debido a las diferentes acciones que ejecutan los cibercriminales para poder conocer la identidad de sus potenciales víctimas, no obstante, se pueden ejecutar las siguientes acciones como medida de protección ante posibles ataques.
- Guardar las criptomonedas en billeteras digitales que posean una mayor protección ante ciberataques, ejemplo de ello son Samurai y Wasabi, billeteras diseñadas para mantener el anonimato de sus dueños durante todo el proceso de operación con criptomonedas.
- Proteger los datos para evitar dejar rastros de información que pueda ser utilizada por los atacantes que intentan perfilar a sus potenciales víctimas. La información de correos electrónicos personales, números de teléfono son algunos de los datos que más buscan los delincuentes.
- Es importante monitorear todas las transacciones entrantes y salientes de la billetera, sin importar que se trate de pequeños valores porque así se puede detectar un posible ‘dusting attack’.
- Denunciar transacciones sospechosas ante el servicio de soporte de la billetera.
- No sobreexponer las direcciones de billeteras