Foto: Kyle Rieker/Shutterstock
Nadie espera que un hacker ponga en peligro su crypto seguridad. Sin embargo, existen los hackers éticos, hackers que utilizan sus habilidades para denunciar vulnerabilidades en las criptomonedas. Dos hackers éticos comparten ahora algunos consejos para mantener tus criptomonedas a salvo en una entrevista con Cointelegraph .
Ejemplo de pirateo de criptomonedas
Recientemente, el 26 de julio de 2024, los hackers utilizaron una táctica de ingeniería social para engañar a los usuarios de criptomonedas. Lo hicieron proporcionando a los usuarios de criptomonedas un software falso para que los hackers pudieran robar sus criptomonedas.
Los hackers se habían preparado bien y fingían ser personal contratado de conocidas empresas de criptomonedas. Esto hacía difícil distinguir a los hackers del personal real, ya que anunciaban puestos falsos. Cuando los crypto usuarios procedían a descargar el software, se obtenía acceso a las crypto walletsy, por tanto, a sus criptodivisas.
Revelado el peligro del software
Marwan Hacam, uno de los hackers éticos durante la entrevista con Cointelegraph, dijo que su equipo recibió una llamada de socorro el 26 de julio. El equipo investigó el crypto hackeo y averiguó cómo procedieron.
Kirill Firsov, el otro hacker ético de la entrevista, explicó que habían descargado el software falso en un entorno seguro. Después de descargarlo, las cosas ya iban bien, explicó:
«Tras iniciar la aplicación, ésta envía inmediatamente toda la información importante sobre el ordenador, incluidos todos los datos importantes y las crypto wallets, a un servidor remoto».
Firsov continuó diciendo que los hackers buscan datos relacionados con las crypto wallets. Por ejemplo, contraseñas de una wallet de Bitcoin (BTC), códigos de acceso y claves privadas. «La gente suele guardar las contraseñas no sólo en entornos seguros, sino también en texto plano y en notas«.
Cómo proteger tus criptomonedas
Al preguntarle durante la entrevista cómo pueden protegerse los usuarios de este tipo de estafadores, surgieron una serie de consejos. El primero es tener varios dispositivos.
Según el hacker ético, se puede evitar que desconocidos entren en el dispositivo que contiene datos importantes utilizando distintos aparatos. Y añade
«Sé que el 99% de la gente no utiliza uno o varios dispositivos para este tipo de interacción con personas como posibles empleados, empleadores, inversores o proyectos».
El segundo consejo que da Hachem es que los usuarios dediquen tiempo suficiente a investigar, por ejemplo, con quién están tratando. Hachem concluyó la entrevista con:
«Hoy en día, tenemos que respirar hondo y dar unos pasos atrás cuando alguien quiere compartir algo para instalar por el motivo que sea».