En esta época de redes sociales y anuncios dirigidos, nadie está a salvo de estafas y robos en línea. Incluso las plataformas más destacadas se enfrentan continuamente a vídeos fraudulentos y cebos de clics dirigidos a comerciantes de criptomonedas novatos. ¡Aprender a proteger tus criptomonedas se convierte en una máxima prioridad! Ya sea que esté operando directamente en una bolsa o utilizando un robot comercial automatizado.
Mientras los estafadores y piratas informáticos trabajan para mejorar la forma en que realizan actividades ilícitas, los usuarios deben tomar medidas para mejorar su seguridad. Cuando intente entender cómo proteger su criptografía, recuerde que ¡El mejor ataque es una gran defensa!
Ataque al puerto Sim
El primer paso que debe dar el usuario es comprender que nada es tan seguro como parece. Muchos se jactan de que no necesitan preocuparse por los piratas informáticos porque tienen sus activos en un intercambio acreditado y han activado la autenticación de dos factores. Tener habilitada la autenticación de 2 factores no es suficiente. Toma el caso de Sean Cooncé, un típico comerciante de criptomonedas que perdió alrededor de 100,000 2 $ en un ataque al puerto SIM mientras tenía activada la autenticación de XNUMX factores.
Activar la autenticación de 2 factores y vincularla a un número de teléfono no le hace ningún favor. Actualmente, casi todos los servicios en línea solicitan vincular un número de teléfono con fines de recuperación. Si bien esto parece beneficioso, le da acceso al número de teléfono a todas las cuentas que posee. Al conectar la huella en línea de uno a un número de teléfono, quienquiera que tenga acceso a su número de teléfono ahora tiene acceso al correo electrónico, Facebook y muchas otras cuentas.
Los piratas informáticos han avanzado. Ya no solo buscan obtener acceso a sus correos electrónicos descifrando las contraseñas. Se han actualizado a una nueva estrategia, la Ataque al puerto SIMo Intercambio de Sim. Lo creas o no, este ataque ni siquiera requiere una codificación extensa. Un ataque al puerto SIM ocurre cuando el hacker se comunica con el proveedor de servicios y le pide que emita una nueva tarjeta SIM para su número de teléfono existente. Ahora piense en su última llamada con su proveedor de servicios: ¿fue tan difícil de obtener la información que le pidieron para verificar su identidad? Tu fecha de nacimiento, dirección y nombre de tu mascota favorita. Toda la información estándar que alguien puede obtener simplemente acechando sus redes sociales.
Una vez que se emita la nueva tarjeta SIM y esté en su poder, procederán a activarla, lo que desactivará simultáneamente la tarjeta SIM en su teléfono sin su conocimiento y comenzará el proceso de restablecimiento de contraseña. Por lo general, comenzarán con su correo electrónico y se dirigirán a cada cuenta vinculada a su correo electrónico. Luego, procederán a vaciar todos sus fondos en cada intercambio. Saber cómo proteger su criptografía nunca ha sido una necesidad más urgente.
Prevención de ataques Simport
Ahora todo esto se puede evitar si se toman las precauciones adecuadas. Usar la autenticación de 2 factores es vital, pero tenerlo vinculado a tu número de teléfono es el problema. Alternativamente, la mayoría de los sitios web que ofrecen este servicio también le permitirán usar una aplicación de autenticación, como google Authenticator or Authy. Las aplicaciones de autenticación se vincularán a su teléfono y no a su número, lo que significa que si alguien obtuvo acceso a su número de teléfono, no podrían usarlo para la autenticación de 2 factores.
Cuidado con las estafas
Los estafadores tienen otros trucos bajo la manga, el primero y el más común sería estafas de regalo. Estas estafas se dirigen al usuario de criptografía novato que busca aumentar rápidamente sus tenencias de criptografía ofreciéndoles una oportunidad rápida de "duplicar su dinero", y todo lo que el usuario tendría que hacer es enviarles algo de criptografía. Nunca envíes criptomonedas a personas que no conoces, muchos te prometerán que si les envías cualquier cantidad te lo pueden duplicar, cuidado esto siempre es una estafa. Una vez que reciben sus fondos, desaparecen para siempre. Recuerde, su seguridad es tan fuerte como su eslabón más débil, normalmente los propios usuarios.
En la imagen a continuación, puede ver que los estafadores han lanzado un sitio web con el mismo identificador que Uniswap, Siempre es vital verificar dos y tres veces la dirección del sitio en el que está haciendo clic.. Un gran consejo sería tener estos sitios web marcados.
Relacionado: Qué es Binance: todo un ecosistema criptográfico detrás del intercambio
Técnicas Preventivas
Otra debilidad común al proteger su criptografía que puede conducir a una brecha de seguridad es su contraseña; tener una contraseña segura es evidente. Pero el almacenamiento de contraseñas es el problema, usar administradores de contraseñas que están permanentemente en línea es arriesgado. Estos servicios son hackeables; la mejor manera de abordar esto es una buena vieja pieza de pluma y papel. Todas las contraseñas deben escribirse en papel y no almacenarse electrónicamente. Tener contraseñas en lápiz y papel fortalecerá su seguridad más de lo que cree.
Otro aspecto importante a la hora de encontrar formas de proteger su criptografía es STORAGE. El lugar donde almacena su criptografía es tan esencial como mantener seguras sus contraseñas. La mejor práctica es utilizar un cartera de hardware para almacenar una gran parte de su criptografía. Al hacerlo, la mayoría de sus activos se almacenan sin conexión en el dispositivo: esto significa que no pueden ser pirateados.
Como la diversificación en las finanzas, dividir su participación a través de diferentes billeteras puede resultar eficiente, especialmente para los comerciantes diarios que necesitan acceso frecuente a sus fondos. Una división óptima sería tener la mayoría de los fondos almacenados en una billetera de hardware y la parte utilizada para negociar en una billetera segura pero conveniente como MetaMaskAl hacerlo, se mitiga el riesgo si solo se viola una billetera. En ese caso, el resto de las tenencias no se ven comprometidas y sus criptomonedas permanecen protegidas. El uso de un robot de comercio de criptomonedas automatizado también es un buen método.
Estar seguro en el intercambio
Para Coinrule los comerciantes que necesitan tener fondos en el intercambio pero quieren estar seguros, hay algunos pasos sencillos:
- Utilice una aplicación de autenticación para la autenticación de 2 factores.
- Utilice un correo electrónico específico para el comercio de criptomonedas, no vincule un número de teléfono al correo electrónico; alternativamente, establezca otro correo electrónico como dirección de recuperación.
- Escriba sus contraseñas en papel y no las almacene en línea.
Estos pasos mitigarán los riesgos por parte del usuario, por el lado del intercambio, hay equipos de seguridad masivos que siempre trabajan para mantener el intercambio seguro. Además, muchos tienen fondos de seguros que reembolsan a los clientes por robos que ocurren como resultado de un ataque a un sitio web. El famoso SAFU de Binance me viene a la mente.
En general, la seguridad en el mundo de las criptomonedas puede ser un viaje largo y desafiante, pero es esencial. Tomar precauciones no parece una necesidad hasta que ocurre una violación de datos y se pierden fondos. Una vez que esto sucede, normalmente resulta casi imposible recuperar los fondos. Por lo tanto, es fundamental contar con medidas preventivas para proteger su criptografía.
Conclusión
Proteger sus criptoactivos requiere vigilancia y un enfoque de seguridad de múltiples capas. Al implementar contraseñas seguras, habilitar 2FA, usar billeteras de hardware y mantenerse informado sobre amenazas potenciales, puede reducir significativamente el riesgo de ser víctima de estafas y hackeos. Recuerde, la seguridad de sus activos digitales está, en última instancia, en sus manos.
Siga nuestros canales sociales oficiales: