Estafas comunes de criptomonedas y cómo mantenerse a salvo

Publicado: 2018-08-29

Sin lugar a dudas, el mundo de Blockchain y Cryptocurrency está creciendo rápidamente y está atrayendo innovaciones tecnológicas, grandes multitudes. No solo esto, incluso los malos parecen interesados ​​en esta nueva forma de moneda. Como es fácil para ellos robar el nuevo dinero digital en lugar de la moneda fiduciaria.

No se sorprenda, la tecnología Blockchain es realmente segura, pero un pequeño error de código o un error tonto puede facilitar el acceso de los piratas informáticos. Para explicar cómo es esto posible, en este artículo intentaremos arrojar algo de luz sobre los tipos de estafas con criptomonedas y cómo protegerse de ellas.

Que estamos esperando comencemos con tipos de estafa.

Tipos de estafas de criptomonedas

La criptomoneda, una forma de moneda no regulada, está en aumento, al igual que las estafas relacionadas con ella. Una devolución de dinero con un candado digital, vulnerable a ser pirateado, pero la gente no se da cuenta del hecho y se convierte en víctima.

Aquí, presente algunos tipos comunes de estafas de criptomonedas:

1. Oferta inicial de monedas falsas (ICO)

ICO es un medio no regulado de recaudar fondos para una nueva empresa de criptomonedas, y es uno de los tipos de estafa más comunes. Un estudio reciente muestra que el 80% de las ICO realizadas en 2017 fueron estafas. Confido es una de las estafas más populares detectadas en noviembre de 2017. Esta ICO recaudó $375,000 y poco después desapareció.

Hubo otra ICO aún más grande que Confido llamada Centra, se recaudaron $ 32 millones y fue apoyada por varias celebridades. Centra también cae como Confido y sus dos fundadores fueron arrestados en abril de 2018.

Estos ejemplos muestran claramente la ignorancia de los inversores novatos que, con la esperanza de obtener ganancias 100 veces mayores, caen en este tipo de estafas.

Signos de ICO falso:

  • Libro blanco copiado
  • Sin divulgación clara del equipo.
  • Prisa en la ejecución
  • Discrepancia en lo que se dice y se escribe
  • Pasar por alto hechos y preguntas difíciles
  • Sin hoja de ruta

Para mantenerse a salvo de estas estafas, debe tener en cuenta las señales mencionadas anteriormente y debe recordar que nada es 100% cierto y que nunca deben confiar en algo que parece demasiado bueno para ser verdad.

2. Fraudes en las redes sociales

Con Facebook, Twitter, Telegram ganando popularidad, la cantidad de estafas en las redes sociales también está aumentando. Los piratas informáticos generalmente se hacen pasar por una personalidad conocida del mundo de las criptomonedas y ofrecen obsequios, como "envíe 1 ETH a esta dirección y reciba X cantidad de vuelta". Este es un truco para atraerlo porque nadie da dinero gratis, incluso si es criptomoneda.

Por lo tanto, para mantenerse protegido, debe adquirir conocimientos sobre los trucos de los estafadores y tratar de no caer en ellos.

3. Sitios web replicados

Generalmente, los piratas informáticos copian sitios web legítimos para robar fondos e información personal. Por lo tanto, antes de caer en cualquier proyecto criptográfico, ICO o intercambio, debe verificar la URL y ver si es genuina. Para esto, puede marcar la dirección del sitio legítimo y puede verificar. Los sitios web replicados usan letras similares en la URL para que sea indetectable, pero si observa, verá que se le agrega un dígito adicional o que se agrega o resta un alfabeto de la URL.

4. Estafas publicitarias

Los anuncios en la actualidad son la forma más común de realizar ataques de phishing. Los ejemplos recientes incluyen anuncios de Google para duplicar intercambios y anuncios de Reddit para la venta de billetera de hardware Trezor. Para mantenerse protegido, uno debe verificar las URL y usar extensiones de Chrome para ayudar a evitar los sitios de phishing.

5. Hacks de DNS

Los ataques de DNS tienen lugar cuando el tráfico de un sitio legítimo se redirige a uno falso mediante la alteración de los registros de DNS. Las dos víctimas más populares del DNS piratean Etherdelta y MyEtherWallet que hicieron que los usuarios perdieran una cantidad sustancial de criptomonedas presentes en su billetera.

Los hacks de DNS son complicados ya que pueden redirigirte a un sitio falso incluso cuando estás visitando el sitio usando la URL marcada.

Una forma de evitar estos ataques es verificar que el sitio que está visitando esté certificado y protegido por SSL. Si el certificado SSL no coincide o recibe un mensaje de error mientras verifica que salen del sitio, puede ser una estafa.

Lea también: La criptominería es la próxima gran amenaza después del ransomware

6. Estafas por correo electrónico

Popularmente conocidos como ataques de phishing, son correos electrónicos falsos enviados a la víctima para redirigir al usuario a sitios web falsos. Al hacerlo, los piratas informáticos intentan robar información personal o fondos. Estas estafas generalmente ocurren durante las ventas masivas de ICO. Todos los datos personales sobre el objetivo se recopilan de la venta ICO anterior.

7. Equipos de apoyo ambiguos

Otra forma de campaña de phishing es el grupo de apoyo dudoso. Esto significa que hay grupos de apoyo que pretenden estar ayudándote y para hacerlo te dan tu información personal, depósitos o clave privada. Una vez que recopilan todos estos datos, se producen estafas.

8. Intercambios y aplicaciones sospechosas

Cuando hablamos de cualquier tipo de intercambio de dinero, ya sea fiduciario o digital, siempre se debe confiar en intercambios conocidos como Binance, Huobi, Coinbase y Gemini. Además, deben usar aplicaciones legítimas descargadas de fuentes confiables.

9. Estafas de minería en la nube

Cloud Mining ha brindado otra forma a los piratas informáticos para realizar fácilmente sus actividades fraudulentas. Un caso muy popular de esto es MiningMax, un servicio de minería basado en la nube que pedía a las personas que invirtieran $ 3200 para el ROI diario y $ 200 como comisión de referencia. Definitivamente fue una estafa y la gente fue engañada, lo que le costó a los inversores alrededor de $ 250 millones.

10. Malware y criptominería

El malware criptográfico se presenta en dos formas, como un software malicioso instalado por el usuario, diseñado para robar y la segunda forma es el malware de minería criptográfica. El que usa en secreto el poder de la computadora para extraer criptomonedas.

Ambas formas de ataques de malware no son fácilmente reconocibles, por lo tanto, si ve un aumento en el uso de CPU/GPU o aumenta la velocidad del ventilador, definitivamente es una señal de que alguien está usando la potencia de su computadora. Por lo tanto, uno debe ser extremadamente cauteloso al instalar cualquier software que se ocupe del comercio de criptomonedas. Preste atención a la extensión del navegador y verifique sus autenticaciones en la tienda de aplicaciones y su fuente.

Debe leer: Google Play: un anfitrión para el malware de criptomonedas

Todas estas estafas muestran claramente cómo los piratas informáticos buscan cualquier forma de dinero y no dejarán piedra sin remover para obtener sus datos o dinero. Por lo tanto, uno debe prestar atención a lo que hace, las aplicaciones que instala, usa, los sitios web que visita y, lo que es más importante, la velocidad del ventilador, el uso de CPU/GPU. Todo esto ayudará a mantenerse a salvo de las estafas de criptomonedas.