00:00Aunque el foco de los delincuentes suele dirigirse a las criptomonedas más populares con las que
00:10tienen altas probabilidades de encontrar víctimas, nada les impide atacar cualquier moneda que
00:16consideren interesante para sus fines. Dentro de las tácticas identificadas en el robo de
00:21criptomonedas se encuentra la ingeniería social. Los delincuentes utilizan dos formas
00:26principales para propagar ese tipo de amenazas, los correos electrónicos y los resultados de
00:32búsqueda. Estos servicios por lo general suelen ser ofrecidos mediante sitios de internet que
00:38aparentan ser exchange originales y su único objetivo es el de robar información de los
00:43usuarios. Por esta misma razón es importante prestarles atención ya que los cibercriminales
00:49pagan publicidad y posicionamiento en los buscadores para aparecer aún más legítimos
00:54y capturar mayor cantidad de víctimas. Otra de las técnicas de los ciberatacantes es enviar correos
01:01y mensajes por los distintos servicios de mensajería para poder capturar la mayor
01:07cantidad de gente posible. Por esta misma razón también es importante prestarles atención al
01:12tipo de mensajes que recibes y sobre todo no hacer clic en enlaces que puedan parecer sospechosos o
01:19la descarga de datos adjuntos que al fin y al cabo pueden terminar descargando alguna
01:25aplicación maliciosa en tu dispositivo. Además, dentro de las estrategias también están los sitios
01:32web maliciosos. La estructura de estos está diseñada para recolectar información sobre los
01:37criptoactivos de la víctima y determinar cuáles son los más valiosos o para buscar criptoactivos
01:42específicos de interés para los ciberdelincuentes. Malware. Otra táctica es el uso de programas
01:49maliciosos que afectan a estos activos directamente. Varios troyanos, por ejemplo,
01:54utilizan módulos dirigidos a las criptomonedas, pudiendo reemplazar una dirección de billetera
02:00que ha sido copiada en la memoria con la dirección que beneficiaría a los ciberdelincuentes.
02:05Estos son algunos consejos para mantener protegidos los criptoactivos. Número uno,
02:10tener múltiples wallets que almacenen los activos principales y otra vacía,
02:15destinada a interactuar con nuevos sitios o aprovechar oportunidades legítimas de airdrops.
02:21Una vez confirmada la legitimidad de la transacción, se pueden transferir los
02:26activos a la billetera principal. Número dos, billeteras calientes y frías. Utilizar
02:32billeteras frías desconectadas de Internet para almacenar de forma segura los criptoactivos.
02:37Existen muchas opciones con características de seguridad avanzadas. Y número tres,
02:42protección de cuentas. Aquí encontramos las contraseñas, las cuales deben ser largas y
02:48complejas, únicas para cada servicio. Habilitar la autenticación multifactor siempre que sea
02:54posible y almacenar las contraseñas en una bóveda segura. Y el software de protección,
03:00instalar un software de protección robusto en todos los dispositivos. Este tipo de software
03:06puede hacer que la navegación sea más segura y evitar que se descarguen o ejecuten amenazas.
Comentarios