Un Analisis sobre el Phishing

in hive-188619 •  3 years ago  (edited)

5ShzsKnKF7vphnNCjZyWx799QTZmVA5xBKYqmpovPbpXWJjL8p97LSV3ju4jepsbz75gdK8ayLiEK7vKx9tmkm3QGPpvjAD718QAJRh8W5CGdq3J9u9KZLQ4TL6a6D2nDrR7tDztr6RsLE7Jr4tx8eRU.png

¡Bienvenido a otro artículo Semanal de nuestro boletín!

Hoy hablaremos de un tema fundamental en cripto: la seguridad. Antes de entender las oportunidades de inversión en el sector, es necesario ser consciente de los riesgos que existen en este mercado y tener cuidado de no caer en estafas online. Uno de ellos ha sido discutido durante años, relacionado con la ciberseguridad: phishing.

Hoy hablaremos de:

  • Phishing y el riesgo de autocustodia
  • Correos electrónicos de phishing
  • Estafas en Twitter
  • Phishing en sitios web
  • Ataques a tarjetas SIM

Phishing y el riesgo de autocustodia

La semana pasada, la comunidad cripto se sorprendió con la noticia de que los usuarios de Opensea, el mercado de NFT más grande del mercado, sufrieron un ataque de phishing, una técnica de ingeniería social aplicada por estafadores. Esto los llevó a firmar mensajes con sus billeteras, lo que les permitió explotar una debilidad en la arquitectura del mercado y transferir NFT valiosos desde sus billeteras. La pérdida de todos los usuarios se estimó en 3,4 millones de dólares.

Todos los activos criptográficos almacenados en su billetera, ya sean fungibles o no, pueden ser susceptibles a este tipo de ataque. A diferencia de los activos tradicionales, las criptomonedas almacenadas en monederos activos o monederos fríos son responsabilidad total de sus titulares. Desafortunadamente, muchos utilizan esta ventaja para explotar la ignorancia o la falta de atención de los usuarios, para aplicar estafas y sacar provecho de la pérdida de capital. La custodia de activos surge como una innovación interesante para la sociedad, pero también plantea riesgos para la salud financiera de la información personal y los activos de los usuarios.

Por eso, te traemos algunos consejos para que mantengas seguras tus contraseñas, información personal y criptomonedas.

Correos electrónicos de phishing

Los estafadores no necesitan saber mucho sobre usted para encontrar su correo electrónico. Los ataques de phishing por correo electrónico pueden ser engañosos porque a menudo parecen ser de una empresa de confianza o incluso de alguien que usted conoce. Si observa detenidamente su bandeja de entrada, habrá algunas señales que delatan la intención maliciosa de un correo electrónico de phishing.

Cada vez que recibe un correo electrónico de una empresa o sitio web que le pide que confirme algo, ya sea su contraseña de correo electrónico, un código de dos factores u otra información personal, hay algunas cosas que debe preguntarse. .

  • ¿Hay errores gramaticales o de ortografía? Es poco probable que una empresa haya lanzado una campaña de marketing o creado mensajes automáticos sin lidiar con este tipo de error. Esto podría ser una señal obvia de un intento de phishing.
  • ¿De dónde provino el correo electrónico? La dirección de correo electrónico del remitente debe verificar y vincular el correo electrónico a la empresa. Por ejemplo, un correo electrónico de ShapeShift provendrá de [email protected] y nunca debe confundirse con una dirección de correo electrónico que se parezca mucho a esta.
  • ¿Pusieron enlaces? ¿A dónde te redirigirán? Al crear un hipervínculo, los delincuentes pueden usar el texto que deseen. Incluso si un hipervínculo parece legítimo, pase el cursor sobre él para ver si el texto coincide con el hipervínculo dado. Si no coincide o el enlace parece sospechoso, es probable que lo lleve a un sitio web de phishing.
  • ¿Estás solicitando información personal? Los estafadores valoran la información personal por encima de todo, lo que incluye, entre otros, información bancaria, direcciones, fechas importantes, números de seguro social y números de tarjetas de crédito. ¡Incluso pueden fingir que están haciendo preguntas de seguridad para proteger sus cuentas personales! Las respuestas a este tipo de preguntas pueden ayudarlos a adivinar contraseñas u obtener acceso a sus cuentas. Si una empresa solicita su información personal por correo electrónico, tenga cuidado.

Estafas en Twitter

Desafortunadamente, también hay estafadores en las redes sociales. Las plataformas sociales más atacadas por los estafadores son Twitter y Telegram. Hay algunos tipos diferentes de estafas que puede encontrar en Twitter, pero los tipos más comunes son las estafas basadas en efectivo, el spam de bots y los mensajes directos.

Dado que Twitter está lleno de estos piratas informáticos, hay algunas cosas que debe considerar cada vez que lo use:

  • No todos tienen buenas intenciones, especialmente si están tratando de venderte algo. Lo más probable es que las empresas legítimas no dejen ofertas de venta en sus mensajes directos. Si alguien te envía un enlace a tu bandeja de entrada de Twitter, es mejor no hacer clic en él. No vale la pena el riesgo. Solicite más información o investigue usted mismo.
  • La gente no te enviará mensajes para decirte que estás en una foto o video. Este es uno de los mensajes más comunes que encontrarás cuando alguien intenta estafarte en las redes sociales. Lo peor de todo, ¡probablemente vino de uno de tus amigos! Esto se debe a que su amigo cayó en la estafa e hizo clic en el enlace, lo que activa el envío del DM a otros en su red. Recuerda: si alguienm tiene un video o una imagen contigo, solo te etiquetará en lugar de enviarte un mensaje.
  • Las marcas legítimas se anunciarán en su página verificada, no en los comentarios. Las marcas verificadas en Twitter obtienen una pequeña insignia azul. Busque el nombre de la empresa y la ortografía correctas en el nombre de usuario que comienza con @ para verificar más.
    Si suena demasiado bueno para ser verdad, probablemente lo sea. Evita a cualquiera que intente darte dinero, seguidores gratis o una forma de hacerte rico rápidamente. Lo más probable es que busquen su información personal, sus claves privadas de criptomonedas o la información de su tarjeta de crédito.

ShapeShift nunca :

Le pedirá que comparta sus claves privadas en su billetera, punto.

Requerir que los fondos se envíen a nuestras billeteras de redes sociales.

Ofrecerle criptomonedas gratis si nos envía una cantidad menor.

Pide tu información personal en las redes sociales, en DM o por teléfono.

Phishing usando sitios web

Los sitios web también se utilizan para estafar a los usuarios y son mucho más laboriosos que las estafas de Twitter porque el estafador tiene que replicar perfectamente el sitio web de una empresa legítima. Una vez que lo hacen, intentan ganarse su confianza para poder recopilar su información personal. Cuando se trata de criptomonedas, esto puede ser particularmente peligroso.

Para mantener segura su información y sus pertenencias, asegúrese de verificar los siguientes elementos.

  • La URL (dirección). Los estafadores a menudo intentarán que la URL se parezca a la URL del sitio web que intentan replicar. Puede ver que agregarán acentos o usarán letras que se parecen a otras letras. Por ejemplo, si el sitio web tiene una "w", el sitio web malicioso puede usar "v".
  • Tus favoritos. Si usas Google Chrome, marca la página de inicio de cada sitio web que uses. Entonces, al visitar la página de inicio, la estrella a la derecha de la URL debe estar llena de azul. De lo contrario, existe la posibilidad de que hayas sido víctima de phishing.
  • La apariencia del sitio web. Si la apariencia es diferente a lo que estás acostumbrado, ten cuidado. Los sitios web a menudo cambian de marca, ¡pero es mejor estar seguro! Incluso puede consultar sus redes sociales para ver si la nueva apariencia es consistente en todos los canales y consultar las discusiones recientes sobre un cambio.

Ataques a tarjetas SIM

Ataques a la tarjeta SIM ocurre cuando el usuario activa la autenticación de dos factores mediante mensajes (SMS) y un estafador explota sus datos personales para obtener esta información. Pero, ¿cómo lo hacen? Bueno, a veces es tan fácil como un estafador llamar a su proveedor de telefonía celular.

Convencen al operador para que transfiera sus datos a una nueva tarjeta SIM, que ellos controlan. Una vez hecho esto, reciben sus mensajes de texto, lo que facilita el acceso a su cuenta bancaria, sus cuentas de redes sociales y cualquier otra billetera o cuenta que pueda permitirle verificar sus inicios de sesión a través de SMS.

Si de repente pierde el acceso a su teléfono celular, comuníquese con su proveedor de servicios de inmediato para tratar de bloquear más intentos de acceder a sus cuentas.

Manténgase alerta y evite los ataques

Hay varias formas de evitar que los estafadores obtengan su información personal. Para proteger mejor sus datos, siga estas pocas reglas que al principio pueden parecer un poco engorrosas, pero a la larga pueden ahorrarle muchos dolores de cabeza.

  • Marque los sitios que usa. Cada vez que ingrese a un sitio, márquelo como favorito. Esto evitará que ingrese a sitios web con direcciones incorrectas cuando cometa errores tipográficos, lo que lo ayuda a evitar ser estafado por sitios web maliciosos.
  • Use un administrador de contraseñas como 1Password. Si un estafador tiene acceso a algunos de sus datos personales, como el nombre de su mascota o su fecha de nacimiento, debe asegurarse de que su contraseña no contenga esta información. Las contraseñas más difíciles de descifrar son generadas por generadores de contraseñas, pero son imposibles de recordar. Es por eso que debes guardarlos todos en un lugar seguro: un administrador de contraseñas. Serán fuertes y tampoco tendrás que recordarlos.**
  • Permita la autenticación de dos factores (2FA) pero no a través de SMS. Si bien muchos servicios le permiten activar 2FA a través de mensajes de texto, ¡no lo haga! ¡Así es como comienzan los ataques a la tarjeta SIM! Desafortunadamente, algunos sitios web lo habilitarán automáticamente a través de SMS, pero es posible deshabilitarlo o cambiarlo a otro método. El mejor método es usar una forma de hardware 2FA, que se conecta a su puerto USB y genera un número usando el software que se asocia con él. También hay otras opciones como Google Authenticator o Authy.
  • Interactuar solo con páginas verificadas. Como se mencionó anteriormente, puede verificar que una cuenta esté verificada buscando una marca de verificación. Si un perfil no está verificado y representa una marca o empresa, no se comunique con ellos, incluso si lo hacen primero.
  • No hagas clic en enlaces desconocidos. Incluso si tu amigo o compañero de trabajo te envía un enlace, consulta con ellos para ver si realmente lo enviaron. Puede verificar preguntándoles en persona o por teléfono. Si un extraño te envía un enlace, ten cuidado.
  • Evite hacer negocios con extraños en línea. Si alguien lo llama en Reddit, Telegram u otras plataformas de mensajería de redes sociales, no es probable que sea una persona de negocios o una empresa. Haga negocios con personas que conoce o en las que confía, no con extraños en Internet.

Reportar cualquier actividad sospechosa

Ahora que sabe cómo estar más seguro en el mundo en línea, recuerde que no todos saben que existen estas estafas. Mantenga a sus amigos y familiares seguros enseñándoles estos métodos y, en última instancia, informe cualquier comportamiento sospechoso.

  • Si te has encontrado con una estafa en Twitter, puedes denunciarlo directamente a Twitter. Obtenga más información sobre esto haciendo clic aquí.
  • Para informar sitios sospechosos o fraudulentos a ShapeShift, comuníquese con nuestro soporte
  • Si tiene la mala suerte de ser víctima de un ataque a su tarjeta SIM, asegúrese de informarlo a su proveedor de inmediato.

Si tiene alguna pregunta sobre la seguridad de un sitio web, comuníquese con soporte u otras cuentas oficiales y espere una respuesta. Esté siempre atento cuando se trata de su seguridad en línea. Como solemos decir en el mundo de las criptomonedas: No confíes, verifica.

Este fue nuestro artículo dominical de la semana, hablando sobre la autocustodia y la seguridad de las criptomonedas.

¿Tiene alguna pregunta sobre phishing u otros temas relacionados con la seguridad? ¿O ideas para mejorarlos?

¡Tráelos a todos a nuestro Discord, Twitter y/o Telegram!

Siguenos en nuestras redes!

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!