Las ventajas que ofrecen las criptomonedas a los propietarios (regulación laxa y falta de control gubernamental) también son aprovechadas por los cibercriminales. Debido a que las amenazas a los criptoactivos son bastante variadas, te recomendamos que revises nuestra descripción general sobre cómo proteger tus inversiones en criptomonedas, así como nuestros consejos para los propietarios de monederos de hardware de criptomonedas. Pero nuestras publicaciones, por detalladas que sean, aún no revelan toda la variedad o escala de las estafas relacionadas con las criptomonedas. Para darte una mejor idea de qué tan atractivas son las criptomonedas para los estafadores en términos financieros, hemos elaborado una lista con ejemplos de los ataques más llamativos de los últimos años.
En nuestro ranking hablamos de los ataques más grandes y descarados en diferentes categorías. No los clasificamos por daño, ya que es difícil de determinar para muchos tipos de ataques, y nuestra calificación excluye los esquemas piramidales como BitConnect.
1. El más sofisticado
Daño: 30.000 dólares
Método: monedero de hardware con troyano
Nuestros especialistas han investigado este ataque, es por ello que contamos con una publicación detallada al respecto. Un inversor había comprado un monedero popular de hardware, que tenía una apariencia y un funcionamiento iguales al de una real, hasta que no fue así. Resultó ser una falsificación muy astuta con claves privadas que se habían actualizado con anterioridad (flashing) que los ciberdelincuentes conocían y un sistema de debilitamiento de contraseñas. Cuando aparecía dinero en el wallet, los piratas informáticos simplemente lo retiraban. Esto ocurrió sin que el monedero se conectara nunca a un ordenador.
2. El más grande
Daño: 540.000.000 dólares
Método: servidor pirateado
Durante mucho tiempo, el mayor acto de piratería en la historia de las criptomonedas fue el robo al exchange Mt. Gox por 460 000 000 dólares, que provocó el colapso del exchange en 2014. Lamentablemente, en 2022, este dudoso honor ha pasado a Sky Mavis, desarrollador de Axie Infinity, el popular juego para ganar dinero. Los atacantes pusieron en riesgo el sistema del puente Ronin, que se encarga de la interacción entre los tokens del juego y la red Ethereum, lo que había provocado el robo de Ether y USDC por entre 540.000.000 y 650.000.000 de dólares, según estimaciones. Sin profundizar en los detalles del ataque de piratería al puente de la cadena de bloques (blockchain), los atacantes pusieron en riesgo cinco de los nueve nodos de validación con los que se verifican las transacciones de Ronin y los usaron para firmar sus transferencias. Al parecer, se infiltraron a la red mediante el uso de malware y credenciales de acceso legítimas, pero que estaban desactualizadas porque no se habían revocado a tiempo.
Los piratas informáticos también esperaban ganar aún más dinero gracias al colapso en la capitalización de mercado de las empresas objetivo, pero el acto de piratería se descubrió tan solo una semana después y su intento de venta corta falló.
3. El más persistente
Daño: desconocido
Método: extensión falsa de Chrome
Los ataques, llevados a cabo por el grupo BlueNoroff y que detectamos en Kaspersky en 2022, estaban dirigidos en especial a empresas de fintech que trabajaban con criptomonedas. En esta serie de ataques, los piratas informáticos penetraron en las redes internas de las empresas objetivo con correos electrónicos de phishing que parecían provenir de fondos de capitales de riesgo. Cuando la víctima abrió el archivo adjunto del correo electrónico malicioso, un troyano se instaló en el ordenador. Esto les permitió a los atacantes robar información e instalar malware adicional. Si los correos electrónicos de la empresa les interesaban, los piratas informáticos permanecían en la red durante meses. Mientras tanto, el robo de criptomonedas en sí se llevó a cabo utilizando una extensión de Chrome modificada llamada Metamask. Al instalar su versión de Metamask en lugar de la oficial, los ciberdelincuentes podían observar y modificar las legítimas transacciones de criptomonedas de la víctima. En este caso, incluso usar una billetera de hardware para criptomonedas no proporcionaba suficiente protección.
4. El más oscuro
Daño: 35.000.000 de dólares
Método: desconocido
El 2 de junio de 2023, los atacantes apuntaron a la billetera descentralizada Atomic Wallet y debitaron tokens de la víctima. Este es el ejemplo más reciente al momento de la publicación. Los desarrolladores confirmaron el acto de piratería, pero aún no han descubierto cómo se hizo. Atomic Wallet se enorgullece del hecho que no almacenan contraseñas ni claves privadas en sus servidores, por lo que el ataque debe estar vinculado a lo que ocurre en los equipos de los usuarios.
Los expertos en seguimiento de criptomonedas dicen que los métodos de lavado utilizados se asemejan al modus operandi del grupo Lazarus. Si se trata de Lazarus, lo más probable es que sea un ataque a través de una versión troyana falsa de Atomic Wallet (similar al ataque a DeFi) o a los propios desarrolladores con un troyano en la aplicación oficial.
5. El más cinematográfico
Daño: 4.000.000 de dólares
Método: reunión personal
Para robar criptomonedas, algunos ciberdelincuentes realizan estafas al estilo de Atrápame si puedes. Los “fondos de inversión” se acercan a los objetivos (empresas que buscan inversores) para conversar sobre una posible gran inversión en el negocio. Después de algunas llamadas telefónicas y correos electrónicos, se realizan reuniones personales en hoteles de lujo con las víctimas: directores generales de empresas emergentes. Allí se habla en profundidad sobre todos los asuntos legales y financieros. Después, con un conveniente pretexto, la conversación gira en torno a las tarifas sobre criptomonedas e inversiones. Como resultado, los estafadores echan un vistazo a la frase semilla (frase de seguridad) de la víctima o se apoderan brevemente de su monedero de criptomonedas y la vacían de todos los fondos. En un caso, se apremió a las víctimas y se robaron 4.000.000 de dólares; en otro, descrito en detalle, se robaron 206.000 $.
6. El más elegante
Daño: desconocido
Método: cartas y monederos falsos
Este caso suena como un complot en una novela de detectives: los ciberdelincuentes enviaron cartas en papel a quienes habían comprado monederos de hardware Ledger. Para obtener la lista de distribución, piratearon a un tercero no identificado (quizás un contratista de Ledger) o aprovecharon una filtración anterior de datos de usuario.
En la carta, se informaba al destinatario que, debido a problemas de seguridad, era necesario reemplazar el monedero de hardware Ledger Nano X y que se adjuntaba a la carta un monedero de reemplazo gratuito en garantía. Sin embargo, la caja adjunta contenía una unidad flash infectada con malware disfrazada como Nano X. Al iniciarlo por primera vez, el programa le pidió a la víctima que realizara una “importación de clave” e introdujera su frase semilla secreta para restaurar el acceso al monedero, con consecuencias evidentes. Sin embargo, muchos destinatarios no cayeron en la trampa: a pesar del convincente paquete, la carta en sí contenía una serie de errores ortográficos. En definitiva, ¡estar alerta merece la pena!
7. El más discreto
Daño: desconocido
Método: malware
Entre los más discretos se encuentran los ataques de sustitución de direcciones, que suelen realizarse con la ayuda de malware inyector de portapapeles. Después de infectar el ordenador de la víctima, el malware supervisa de manera silenciosa el portapapeles en busca de direcciones de monederos para criptomonedas: cuando llega una, el malware la reemplaza con la dirección del monedero del atacante. Por lo tanto, con solo copiar y pegar direcciones durante las transferencias, los ciberdelincuentes pueden dirigir los fondos en su dirección con mucha facilidad.
8. El más hiriente
Daño: 15 000 USD
Método: cartas de amor
Las estafas románticas siguen siendo una de las formas más comunes de engañar a los inversores privados en criptomonedas. Echemos un vistazo a este ejemplo. Kevin Kok tenía años de experiencia con criptomonedas, pero incluso él fue engañado por un romance floreciente. Después de haber conocido a una mujer en un sitio de citas, conversó con ella durante varios meses, en los cuales el tema de las inversiones nunca había surgido. Luego, de repente, ella compartió “información de amigos” sobre una nueva aplicación útil para inversiones en criptomonedas. Tenía problemas para entender la aplicación y le pidió ayuda para poder depositar su propio dinero allí (prestemos atención al hecho de que se trataba de “su propio dinero”). Kevin, por supuesto, se ofreció a ayudarla. Convencido de que la aplicación funcionaba bien, vio que los activos de su nueva enamorada aumentaban en valor. Así que había decidido invertir su propio dinero y se alegró ante la alta tasa de rendimiento. Kevin había comenzado a sospechar solo cuando la mujer desapareció de todas las aplicaciones de servicios de mensajería instantánea de forma repentina y dejó de responder sus mensajes. Fue entonces cuando descubrió que no era posible retirar fondos del “sistema de inversión”.
¿Cómo puedes mantener tu seguridad?
Ya hemos dado recomendaciones detalladas para quienes invierten en criptomonedas, por lo que aquí repetiremos solo dos: trata todos los correos electrónicos, ofertas, cartas y preguntas inocentes relacionados con criptomonedas con la máxima sospecha y siempre usa software de seguridad diseñado para inversiones en criptomonedas en todos los dispositivos relevantes. Sin duda recomendamos la suscripción de Kaspersky Premium para uno o más dispositivos, cuyo precio es nada en comparación con el posible daño de una sola estafa exitosa. Kaspersky Premium incluye las siguientes herramientas especiales para proteger tus inversiones en criptomonedas:
- Protección contra el fraude de criptomonedas y la minería no autorizada
- Protección adicional para aplicaciones bancarias y transacciones financieras
- Anti-phishing
- Protección especial frente a registradores de pulsaciones de teclas en ventanas donde se introducen contraseñas
- Detección de acceso remoto al ordenador
- Gestor de contraseñas y almacenamiento seguro de datos confidenciales
- Antivirus en tiempo real con control del comportamiento de aplicaciones
- Advertencias sobre aplicaciones posiblemente peligrosas
- Búsqueda automática de versiones desactualizadas de aplicaciones y actualizaciones desde fuentes oficiales