The news is by your side.

5 consejos para proteger sus criptoactivos asegurando su navegador


Wirrten por: Dmytro Volkov, CTO del intercambio internacional de criptomonedas CEX.IO. Tiene más de 15 años de experiencia laboral en TI, incluidos más de 10 años en los mercados financieros. Autor de capacitaciones sobre temas financieros y tecnológicos. Ponente en conferencias de la industria.

2020 ha sido un año lleno de amenazas para los propietarios de criptomonedas, entre las que se encuentran los fraudes y los ataques de piratería que explotaron las vulnerabilidades de los navegadores.

Cuando se trata de intentos de robo de criptomonedas, los delincuentes casi siempre se centran en el navegador que la mayoría de los usuarios utilizan para acceder a los intercambios para comprar o vender criptoactivos.

El primer y más simple método de ataque es el phishing. Por ejemplo, a fines del año pasado, los piratas informáticos lanzaron un ataque a gran escala dirigido a grandes corporaciones, uno que requirió $ 160 mil para lanzarlo.

Los estafadores llevan a los usuarios a sitios falsos que se parecen mucho al original. Emplean activamente la ingeniería social para convencer a la víctima de que debe realizar alguna acción de inmediato.

Por ejemplo, un usuario puede recibir un mensaje supuestamente de un empleado de intercambio que dice que la cuenta del usuario está a punto de ser bloqueada a menos que el usuario realice una transferencia de dinero urgente.

Y si el navegador no está configurado para evitar trabajar con protocolos no seguros o verificar sitios sospechosos y certificados de seguridad, el riesgo de piratería aumenta varias veces.

Además de eso, las últimas noticias indican que este riesgo también se aplica a quienes usan el navegador Tor, que a menudo se usa para lograr el anonimato. Un ataque llamado "man-in-the-middle" permite a los delincuentes interceptar y leer los datos que se transfieren, así como manipular los paquetes que envía.

Las formas de combatir estos ataques a través de Internet ya existen desde hace mucho tiempo y se han convertido en estándar. El primero de ellos es el protocolo HTTPS, que cifra los datos enviados por los usuarios.

Al conectarse a través de HTTPS, los usuarios pueden estar seguros de que han accedido al sitio real, no a un sitio falso. Pero lo que suelen hacer los delincuentes es obligar a los usuarios a conectarse a través del protocolo HTTP no seguro en lugar del protocolo HTTPS seguro.



<! –

->

Se cree que los usuarios solo pueden ser forzados a usar el protocolo no seguro cuando se conectan inicialmente, y solo por el ISP, como un servicio de Internet en el hogar o una red WiFi pública. Pero con Tor, el nodo de salida también puede forzar una conexión no segura al usuario, el nodo donde el usuario realmente accede a Internet.

Por lo tanto, al controlar el nodo de salida, un pirata informático tiene las mismas capacidades de ataque de intermediario que el proveedor de servicios de Internet o VPN del usuario.

El anonimato de la red Tor simplemente agrega más leña al fuego: los propietarios de nodos pueden literalmente hacer lo que quieran. Si bien los ISP se preocupan por su reputación y trabajan para prevenir estos ataques, con Tor nadie arriesga nada. Y cuando un hacker se une a la conexión, no solo puede robar datos de su computadora, sino también cambiar la dirección de la billetera a la que envía su dinero.

¿Cómo puede proteger sus activos criptográficos?

Existen reglas de seguridad generalmente aceptadas que pueden ayudarlo a evitar ser pirateado y perder sus activos. Esto es lo que debe hacer:

1) Mantener un escepticismo saludable hacia todos los sitios y verificar la validez de su certificado y la seguridad de la conexión.

Dado que el phishing es la herramienta principal de los piratas informáticos en sus intentos de robar criptoactivos, debe sospechar de todos los sitios. A los piratas informáticos les encanta crear sitios falsos que se parecen mucho al original, así que no se deje engañar viendo las formas y los gráficos habituales y vuelva a comprobar todo. Si se le presiona para cambiar a una conexión HTTP no segura, no lo haga.

2) No haga clic en enlaces en correos electrónicos y mensajes.

Un motor de búsqueda o su lista de favoritos no lo llevarán a un sitio de phishing. Pero los enlaces en correos electrónicos y mensajes pueden llevarlo a cualquier parte. Por lo tanto, no se apresure a hacer clic en el botón que se encuentra en el correo electrónico, incluso si parece que el servicio de atención al cliente le está escribiendo. Ingrese la URL que necesita manualmente o acceda al sitio buscándola en Google.

3) Actualice periódicamente su navegador y los sistemas de seguridad de su computadora

Cuando se trata de la seguridad de sus datos valiosos, siempre debe operar asumiendo que el sistema que está utilizando para acceder a Internet es vulnerable. Antes de realizar cualquier transacción con su moneda, actualice su antivirus y asegúrese de que su computadora tenga los últimos parches y bases de datos de malware actualizadas.

4) Trabajar con plataformas que cumplen con todos los estándares de seguridad y operan bajo la supervisión de un regulador reconocido.

Los intercambios y las propias carteras criptográficas también se pueden dividir, por lo que debe elegir plataformas seguras para almacenar sus activos. Los intercambios que se adhieren a los estándares regulatorios son, por definición, más seguros. Los usuarios de estas plataformas pueden utilizar la autenticación de dos factores y las firmas agregadas.

5) Mantenga varias copias de seguridad de todos los datos importantes, incluidos los datos pertenecientes a carteras criptográficas

Sus datos pueden estar corruptos en un ataque de piratería, e incluso si el pirata informático no obtiene acceso a su billetera o cuenta en línea, puede terminar sin acceso a sus activos. En el mundo de las criptomonedas, eso no es diferente de perder sus fondos, así que asegúrese de guardar las claves cifradas y la información de inicio de sesión en varios lugares.

Imagen destacada a través de Unsplash.



Los comentarios están cerrados.