cómo proteger su cripto
Comercio automatizado de criptomonedas

La seguridad es lo primero: cómo proteger su criptografía de estafas y piratas informáticos

En esta época de redes sociales y anuncios dirigidos, nadie está a salvo de estafas y robos en línea. Incluso las plataformas más destacadas están continuamente lidiando con videos de sorteos fraudulentos y clickbait dirigidos a los comerciantes de criptomonedas novatos. ¡Aprender a proteger su criptografía se convierte en una prioridad!

Mientras los estafadores y piratas informáticos trabajan para mejorar la forma en que realizan actividades ilícitas, los usuarios deben tomar medidas para mejorar su seguridad. Cuando intente entender cómo proteger su criptografía, recuerde que ¡La mejor ofensiva es una gran defensa! 

Ataque al puerto Sim 

El primer paso que debe dar el usuario es entender que nada es tan seguro como parece. Muchos se jactan de que no necesitan preocuparse por los piratas informáticos porque tienen sus activos en un intercambio de buena reputación y han activado la autenticación de 2 factores. Tener la autenticación de 2 factores habilitada no es suficiente. Toma el caso de Sean Cooncé, un comerciante de criptomonedas típico que perdió alrededor de 100,000 2 $ en un ataque al puerto SIM mientras tenía activada la autenticación de XNUMX factores. 

Activar la autenticación de 2 factores y vincularla a un número de teléfono no le hace ningún favor. Actualmente, casi todos los servicios en línea solicitan vincular un número de teléfono con fines de recuperación. Si bien esto parece beneficioso, le da acceso al número de teléfono a todas las cuentas que posee. Al conectar la huella en línea de uno a un número de teléfono, quien tenga acceso a su número de teléfono ahora tiene acceso al correo electrónico, Facebook y muchas otras cuentas. 

Los piratas informáticos han avanzado. Ya no solo buscan obtener acceso a sus correos electrónicos descifrando las contraseñas. Se han actualizado a una nueva estrategia, la Ataque al puerto SIMo Intercambio de Sim. Lo crea o no, este ataque ni siquiera requiere una codificación extensa. Un ataque al puerto sim ocurre cuando el pirata informático se comunica con el proveedor de servicios y le pide que emita una nueva tarjeta SIM para su número de teléfono existente. Ahora piense en su última llamada con su proveedor de servicios, ¿fue tan difícil obtener la información que le pidieron para verificar su identidad? Su fecha de nacimiento, dirección y nombre de su mascota favorita. Toda la información estándar que alguien puede obtener simplemente acechando sus redes sociales.

Una vez que se emita la nueva tarjeta SIM y esté en su poder, procederán a activarla, lo que desactivará simultáneamente la tarjeta SIM en su teléfono sin su conocimiento y comenzará el proceso de restablecimiento de contraseña. Por lo general, comenzarán con su correo electrónico y se dirigirán a cada cuenta vinculada a su correo electrónico. Luego, procederán a vaciar todos sus fondos en cada intercambio. Saber cómo proteger su criptografía nunca ha sido una necesidad más urgente.

Prevención de ataques Simport

Ahora todo esto se puede evitar si se toman las precauciones adecuadas. El uso de la autenticación de 2 factores es vital, pero tenerlo vinculado a tu número de teléfono es el problema. Alternativamente, la mayoría de los sitios web que ofrecen este servicio también le permitirán usar una aplicación de autenticación, como google Authenticator or Authy. Las aplicaciones de autenticación se vincularán a su teléfono y no a su número, lo que significa que si alguien obtuvo acceso a su número de teléfono, no podrían usarlo para la autenticación de 2 factores

Cuidado con las estafas

Los estafadores tienen otros trucos bajo la manga, el primero y el más común sería estafas de regalo. Estas estafas se dirigen al usuario de criptografía novato que busca aumentar rápidamente sus tenencias de criptografía ofreciéndoles una oportunidad rápida de "duplicar su dinero", y todo lo que el usuario tendría que hacer es enviarles algo de criptografía. Nunca envíes criptomonedas a personas que no conoces, muchos te prometen que si les envías cualquier cantidad te la pueden duplicar, cuidado esto siempre es una estafa. Una vez que reciben sus fondos, se van para siempre. Recuerde, su seguridad es tan fuerte como su eslabón más débil, generalmente el propio usuario.

En la imagen a continuación, puede ver que los estafadores han lanzado un sitio web con el mismo identificador que Uniswap, siempre es vital verificar dos y tres veces la dirección del sitio en el que está haciendo clic. Un gran consejo sería tener estos sitios web marcados. 

Técnicas Preventivas

Otra debilidad común al proteger su criptografía que puede conducir a una brecha de seguridad es su contraseña; tener una contraseña segura es evidente. Pero el almacenamiento de contraseñas es el problema, usar administradores de contraseñas que están permanentemente en línea es arriesgado. Estos servicios son hackeables; la mejor manera de abordar esto es una buena vieja pieza de pluma y papel. Todas las contraseñas deben escribirse en papel y no almacenarse electrónicamente. Tener contraseñas en lápiz y papel fortalecerá su seguridad más de lo que cree.

Otro aspecto importante para encontrar formas de proteger su criptografía es STORAGE. El lugar donde almacena su criptografía es tan esencial como mantener seguras sus contraseñas. La mejor práctica es utilizar un cartera de hardware para almacenar una gran parte de su criptografía. Al hacerlo, la mayoría de sus activos se almacenan sin conexión en el dispositivo: esto significa que no pueden ser pirateados.

Como la diversificación en las finanzas, dividir su participación a través de diferentes billeteras puede resultar eficiente, especialmente para los comerciantes diarios que necesitan acceso frecuente a sus fondos. Una división óptima sería tener la mayoría de los fondos almacenados en una billetera de hardware y la parte utilizada para negociar en una billetera segura pero conveniente como MetaMask. Hacerlo mitiga el riesgo si solo se viola una billetera. En ese caso, el resto de las existencias no se ven comprometidas y su criptografía permanece protegida.

Estar seguro en el intercambio

Coinrule los comerciantes que necesitan tener fondos en el intercambio pero quieren estar seguros, hay algunos pasos sencillos: 

  • Use una aplicación de autenticación para la autenticación de 2 factores. 
  • Use un correo electrónico específico para el comercio de criptografía, no vincule un número de teléfono al correo electrónico, alternativamente configure otro correo electrónico como la dirección de recuperación.  
  • Escriba sus contraseñas en papel y no las almacene en línea.

Estos pasos mitigarán los riesgos por parte del usuario, por el lado del intercambio, hay equipos de seguridad masivos que siempre trabajan para mantener el intercambio seguro. Además, muchos tienen fondos de seguros que reembolsan a los clientes por robos que ocurren como resultado de un ataque a un sitio web. El famoso SAFU de Binance me viene a la mente.

En general, la seguridad en el mundo de las criptomonedas puede ser un viaje largo y desafiante, pero es esencial. Tener precaución no parece una necesidad hasta que ocurre una violación de datos y se pierden los fondos. Una vez que esto sucede, normalmente es casi imposible recuperar los fondos. Por lo tanto, es fundamental contar con medidas preventivas para proteger su criptografía.