¿Qué es Phishing? Un ataque habitual en el mundo crypto

phishing
9 min read

Si sueles emplear criptomonedas a diario, un tema del que debes tener conocimiento suficiente es sobre los ataques crypto. Uno de los ataques más populares del ecosistema crypto es el Phishing.

El phishing se trata de un tipo de ataque cibernético donde un usuario engaña a otro con malas intenciones. Por lo general se da a conocer como una empresa conocida y de prestigio para que la víctima crea que es la empresa real y le confíe toda su información.

¿Cómo funciona el Phishing?

A través de este tipo de ataque, el hacker puede obtener información privada de la víctima como sus tarjetas de crédito, nombres de usuario, contraseñas, etcétera. Este es un ataque que se lleva a cabo mediante la manipulación psicológica y no tanto a través de softwares y hardwares como la mayoría.

Generalmente, un ataque de phishing se ejecuta correos electrónicos falsos con los cuales se convence a la víctima de que es necesario ingresar su información personal en una determinada página web.

 

De normal, estos correos electrónicos le piden al usuario que restablezca su contraseña o que hagan una confirmación de su tarjeta de crédito. Las víctimas suelen seguir un enlace que les lleva a una página idéntica a la original. Existen diversos tipos de phishing, sin embargo, los más destacados son clon phishing, spear phishing y pharming.


El phishing como ataque crypto

Los ataques de phishing también se suelen llevar a cabo en el ecosistema de las criptomonedas con el objetivo de robar Bitcoin, Ethereum u otro tipo de criptomonedas a las víctimas.

 

    • Webs duplicadas

      Uno de los modos que los atacantes utilizan es hacer una
      copia exacta de un sitio web como un exchange cambiando la dirección de un wallet de la web por el suyo personal.

Esto hace que el usuario envíe las criptomonedas por error al atacante. La víctima pensará que ha retirado las criptomonedas, pero realmente su dinero está siendo robado.

 

    • Correos electrónicos falsos

      Otra de las estrategias más usadas para un ataque de phishing es que el atacante envíe falsos correos simulando ser una empresa detrás de un wallet (ej. Bitnovo) con diferentes temas, incluidos boletines, notificaciones y alerta de seguridad que afirman falsamente que su wallet se suspenderá por algún problema de seguridad.

Luego, el enlace lo podría llevar a un sitio web falso de Bitnovo, donde podrían pedirle escribir su frase semilla para verificar su cuenta. ¡Zas!, tus criptomonedas han sido robadas.


A continuación veremos más ejemplos de cómo funcionan los ataques phishing y cómo evitarlos.

phishing

Tipos de Phishing

Como hemos mencionado anteriormente, este tipo de ataques puede llevarse a cabo de diversas formas. A continuación veremos los tipos de ataques phishing y aprenderemos a identificarlos según su nombre:

 

  • Clone phishing: Este es uno de los ataques más frecuentes. Funciona de la siguiente manera; el hacker emplea un correo electrónico legítimo enviado a la víctima. Este correo contiene un contenido y un enlace similar a una web que frecuente el objetivo, sin embargo, el sitio web realmente se trata de una web maliciosa. El hacker podría convencer a la víctima diciéndole que el sitio web ha sido actualizado o que es un sitio web nuevo asegurando que el anterior ha caducado.

 

  • Pharming: En este tipo de ataques el hacker corromperá un registro DNS que, cuando la víctima acceda a él le redirigirá de un sitio web legítimo a uno fraudulento que el atacante haya creado anteriormente. Este es uno de los ataques más difíciles de controlar ya que los registros DNS no están bajo el control del usuario. Esto significa que el usuario tendrá muy pocas posibilidades de defenderse.

 

  • Spear phishing: Este se trata de un tipo de ataque enfocado a un usuario u organización conocida. Los ataques Spear son más sofisticados que la mayoría de phishing. Esto se debe a que están perfilados, es decir, previamente el atacante reune información sobre la víctima como los nombres de amigos, familiares, etcétera. Posteriormente emplea estos datos para crear un mensaje cuya tarea principal es lograr que la víctima confíe en el mensaje y visite un sitio web a través de un enlace que el hacker proporciona. Una vez haya entrado puede dejar sus credenciales o descargar un archivo malicioso sin saberlo.

 

  • Redirecciones de sitios web: Este tipo de ataques se caracterizan por enviar a los usuarios a diversas URLs a las que el usuario visitará posteriormente. En este caso los hackers pueden aprovechar las vulnerabilidades de la red para añadir redirecciones o instalar malwares en los ordenadores de las víctimas. 

 

  • Suplantación de identidad y sorteos: Una de las técnicas más utilizadas en este tipo de ataques phishing es la suplantación de identidad de personas influyentes o famosas en las redes sociales. Los atacantes por lo general se hacen pasar por líderes clave de las empresas conocidas y aprovecharse de sus seguidores para anunciar sorteos o prácticas que acaban siendo engañosas. Los ataques pueden llevarse a cabo en un grupo de personas o pueden estar dirigidos a usuarios de forma individual. Los ataques se hacen a través de análisis de usuarios hasta que encuentran a uno que no tenga suficiente conocimiento como para identificar el ataque. Una vez el usuario ha caído en la trampa, los atacantes pueden hackear cuentas verificadas e incluso pueden modificar los nombres de usuario para llamarse como una persona real manteniendo el estado de “verificado” en la red. Generalmente las víctimas interactúan con ese perfil falso y les proporcionan información personal bajo la creencia de que se trata de alguien honesto e influyente.

 

  • Anuncios:  Otra de las prácticas más utilizadas en el phishing son los anuncios de pago. Este tipo de anuncios, obviamente son falsos y emplean dominios que los hackers han modificado y pagado para aumentar los resultados de búsqueda. Este tipo de anuncios pueden aparecer incluso como resultados de búsquedas superiores cuando un usuario busca en internet sitios webs legítimos como Bitnovo o algún otro exchange. Generalmente estos sitios web suelen pedir información como las contraseñas para iniciar sesión en cuentas de trading, etcétera.

Como habrás podido observar, existen muchos tipos de phishing. Los mencionados anteriormente son los más comunes en el mundo de las criptomonedas. Por ello, debemos estar seguros de que un sitio web es realmente el original y tener mucho cuidado a la hora de confiar nuestras contraseñas. En el siguiente apartado veremos cómo evitar este tipo de ataques.

phishing

¿Cómo evitar el phishing?

Para evitar este tipo de ataques debemos ir un paso por delante de los hackers. Para ello debemos ser cautelosos. Si recibimos un correo, antes de actuar debemos analizar bien la situación. Lo primero es pensar si realmente esperábamos algún correo sobre el tema en cuestión. Si la respuesta es no, debemos analizar la información del mensaje, si nos piden contraseñas, si nos pregunta si hemos olvidado nuestras credenciales, etcétera. En caso de que tengamos dudas y no estemos seguros, lo ideal es contactar con el sitio web original por otro medio, así sabremos si se trata de un problema real o simplemente hay un atacante detrás de ese mensaje.

 

Una de las precauciones que podemos tomar es escribir la dirección del remitente en un motor de búsquedas para saber si hay resultados que lo relacionen con ataques, estafas, etcétera. En caso de que recibamos una solicitud legítima para confirmar o modificar las credenciales de tu cuenta para un sitio web que frecuentas o te es familiar, lo ideal sería acceder desde otro medio y no en el enlace contenido en el correo electrónico.

 

Lo más importante que debemos tener en cuenta es NUNCA entregar las claves privadas de nuestros wallets y revisar las direcciones de envío de nuestras criptomonedas repetidas veces para asegurarnos de que enviamos nuestros activos a la dirección correcta.

QUIZÁS TE INTERESE…