julio 1, 2022
Cryptocurrency Estafas Guía

Estafas comunes de criptografía en los teléfonos móviles

Introducción

Las criptomonedas son un subproducto de la tecnología blockchain que permite a las personas realizar transacciones financieras sin la presencia de una autoridad centralizada como un banco. Desde la introducción de Bitcoin en 2009, el mercado de las criptomonedas ha recorrido un largo camino. En su punto álgido, la capitalización agregada del mercado de divisas digitales estaba valorada en unos 3 billones de dólares.

Sin embargo, ha habido un número considerable de estafas de criptodivisas a lo largo de los años. Los estafadores están presentes en todos los campos e industrias en los que pueden asaltar a la gente para que entregue su dinero duramente ganado o, en este caso, las criptodivisas. Debido a que la mayoría de las personas en este día y edad tienen un teléfono móvil, aumenta la frecuencia de las estafas de criptografía entre los propietarios de teléfonos móviles. Si usted también es un usuario de teléfono móvil que está interesado en las inversiones en criptodivisas, este artículo puede ahorrarle muchos problemas.

¿Qué son las estafas con criptomonedas?

El objetivo principal de las criptomonedas es crear una nueva infraestructura financiera en el mundo que sea más interactiva, segura, eficiente, más barata y escalable en comparación con los mercados financieros actuales. En la actualidad, la mayoría de las criptodivisas, como Bitcoin y Ethereum, se utilizan como cobertura contra la inflación o como opción de inversión más que para los pagos diarios.

Sin embargo, con el tiempo está aumentando la infraestructura necesaria para hacer más populares los pagos con criptodivisas, como los cajeros automáticos de Bitcoin. Por otra parte, muchas empresas comerciales han decidido permitir el pago con criptomonedas para que sus consumidores adquieran productos y servicios.

La popularidad de las criptodivisas ha aumentado hasta el punto de que hay miles de variantes de criptodivisas disponibles en el mercado hoy en día. Teniendo en cuenta la creciente popularidad del nuevo espacio financiero, los estafadores también han entrado en el mercado para explotar a los inversores que carecen de conocimientos o están mal preparados para hacer frente a cualquier tipo de estafa de criptodivisas.

¿Qué son las estafas de criptomonedas basadas en el móvil?

Uno de los primeros dispositivos de comunicación a distancia se utilizó comercialmente en la Segunda Guerra Mundial, entre 1939 y 1945, para la correspondencia militar. Hoy en día, las redes de telefonía móvil y los propietarios de smartphones están disponibles en todas partes. La gente utiliza sus teléfonos inteligentes a diario. Entre los muchos servicios que los teléfonos móviles permiten a sus usuarios disfrutar también hay acceso a aplicaciones de comercio de criptomonedas.

Dado que hay más propietarios de teléfonos móviles en el mundo en comparación con los propietarios de ordenadores portátiles y personales, las posibilidades de que los estafadores roben monedas digitales de los teléfonos inteligentes de sus víctimas son mayores. Por lo tanto, los estafadores apuntan a los teléfonos móviles de los usuarios para acceder a las reservas de criptomonedas de los inversores en moneda digital.

Cabe destacar que con la llegada del 5G y la creciente capacidad de un teléfono móvil para contener y almacenar datos, la capacidad de ejecutar aplicaciones pesadas como las redes de blockchain y las aplicaciones de comercio de criptomonedas está aumentando continuamente. Cada vez son más las empresas que tratan de idear un software que permita a un mayor número de usuarios acceder y comerciar con sus monedas digitales a través de los teléfonos móviles.

Teniendo en cuenta estas estadísticas, los estafadores han centrado su atención en perseguir a los usuarios de teléfonos móviles que utilizan su celular para realizar operaciones con criptomonedas o servicios de custodia. En algunos casos, los hackers intentan entrar en el teléfono móvil de sus víctimas para acceder a sus números de teléfono móvil o direcciones de correo electrónico verificadas para entrar en las carteras de monedas digitales presentes en otros dispositivos conectados.

¿Es su teléfono móvil vulnerable a las estafas de criptomonedas?

El motivo de esta pregunta no es sembrar el pánico o la alarma entre los inversores en moneda digital, sino concienciar. Con los conocimientos proporcionados en este artículo, cualquier propietario de un teléfono móvil puede protegerse contra los ciberataques y las estafas. No es erróneo decir que incluso los sistemas que mejor funcionan en el mundo son vulnerables a los intentos de hackeo. Sin embargo, he aquí algunos canales que los atacantes pueden utilizar para vulnerar su red móvil:

  • Internet

Todas las personas que poseen un teléfono móvil utilizan una red Wi-Fi para acceder a Internet. Hay muchos casos en los que los piratas informáticos pudieron violar la información personal de un propietario de un móvil cuando se conectó a una red pública o a una conexión Wi-Fi insegura.

  • Enlaces con pinchos

Los piratas informáticos pueden enviar enlaces con picos a los usuarios de móviles y conseguir que hagan clic en estas URL que están llenas de malware y virus troyanos. Los hackers envían este tipo de malware en forma de correos electrónicos de spam o mensajes de móvil. Lo mejor es no hacer clic en el enlace que le haya enviado un usuario desconocido o en un enlace que le haya llegado desde un servicio desconocido que no utilice.

  • Aplicaciones falsas

A veces, los hackers presentan aplicaciones de criptodivisas falsas o fraudulentas en las tiendas de aplicaciones móviles para engañar a los usuarios. Los usuarios que buscan una determinada empresa pueden instalar por error una aplicación falsa o fraudulenta que puede robar criptodivisas del teléfono móvil del usuario directamente, desde otras aplicaciones como carteras de criptodivisas.

  • Social Media

Hoy en día es casi imposible encontrar una persona que no tenga una cuenta en las redes sociales. Los piratas informáticos pueden utilizar las cuentas de las redes sociales para recopilar información personal sobre sus víctimas o para enviarles material malicioso. Hay varios casos en los que falsos influencers de las redes sociales han estafado a personas y les han robado sus criptomonedas haciéndoles invertir en un esquema Ponzi o rugpull.

  • Violación física

Es normal que una persona comparta sus teléfonos con sus amigos o familiares para compartir fotos u otros medios. Sin embargo, algunas personas cometen el grave error de entregar sus dispositivos desbloqueados a extraños que pueden ser estafadores. Los estafadores tardan menos de unos minutos en tomar el control del sistema operativo de un móvil con la ayuda de los permisos de las aplicaciones incorporadas que les permitirán robar las reservas de criptomonedas en el aparato.

¿Son todos los teléfonos móviles vulnerables a las estafas e intentos de hackeo de criptomonedas?

Los hackers y los estafadores están encontrando nuevas e innovadoras formas de romper la seguridad de las aplicaciones de los teléfonos móviles. No es posible afirmar que ningún tipo de dispositivo móvil que se utilice activamente sea 100% seguro frente a los ataques de los estafadores o seguro frente al robo de criptomonedas. Sin embargo, leyendo sobre los diferentes tipos de estafas móviles los usuarios pueden salvaguardarse de la posibilidad de ser estafados.

La información sobre cómo funcionan muchos tipos de estafas móviles y cómo prevenirlas puede permitir a cada propietario de criptodivisas prepararse para la batalla contra los estafadores. Frente a las estafas relacionadas con la criptodivisa, el conocimiento es poder. Una persona que tiene conocimiento de los diversos métodos que los estafadores utilizan para violar un teléfono móvil puede defenderse mejor en comparación con los usuarios de teléfonos móviles que son ajenos a ellos.

Las mayores estafas de criptodivisas a través del móvil de la historia

  • BitConnect

BitConnect era una plataforma de intercambio de criptodivisas estafadora. Su fundador Satish Kumbhani fue acusado por el Departamento de Justicia en 2018 por orquestar un esquema Ponzi internacional de 2.000 millones de dólares. BitConnect logró extenderse entre los defensores de la criptodivisa como una aplicación para teléfonos móviles. Cabe destacar que no se trataba de un malware ni de ningún otro virus que intentara utilizar la tecnología para robar las reservas de criptomonedas de los inversores.

La plataforma de intercambio se anunciaba como un modelo de negocio legítimo y pudo funcionar durante 2 años antes de ser descubierta. Las personas que no eran capaces de entender la dinámica de la inversión y las criptodivisas cayeron en esta estafa. En su punto álgido, BitConnect proyectó un volumen de operaciones de 3.400 millones de dólares. Hasta la fecha, se considera una de las mayores estafas de criptomonedas móviles del mundo.

  • Estafa de Michael Terpin

El infame incidente de Michael Terpin es bastante famoso en la comunidad de la criptomoneda. Terpin es un conocido y experimentado inversor. Tampoco es ajeno a las criptodivisas y a las redes de blockchain debido a su experiencia en el trabajo con criptointercambios. Sin embargo, en 2019 Terpin denunció que le robaron alrededor de 24 millones de dólares en criptodivisas de su cartera móvil.

Tras la investigación, Terpin descubrió que los hackers habían conseguido un duplicado de la tarjeta SIM de su proveedor de servicios de red AT & T. Un descontento Michael llevó el asunto a los tribunales y presentó una demanda contra AT & T alegando que su inversión en criptodivisas se había esfumado debido a la negligencia del operador de red móvil. Sin embargo, el tribunal desestimó el caso contra AT & T. Más tarde, la policía pudo detener a un pirata informático de 24 años llamado Ellis Pinksy y a sus socios, que estaban vinculados al incidente y a varias otras estafas de intercambio de SIM.

  • SaveTheKids

FaZe Clan, influenciador de las redes sociales, participó involuntariamente en la promoción de un esquema Ponzi internacional llamado SaveTheKids. Según los informes de los medios de comunicación, FaZe Clan recibió un pago para promocionar el falso token llamado SaveTheKids. Los influencers admitieron posteriormente que no llevaron a cabo ningún tipo de investigación ni realizaron su debida diligencia antes de comercializar la moneda fraudulenta.

Con la ayuda de aplicaciones móviles como Instagram y TikTok, los miembros de FaZe Clan consiguieron incluir a millones de seguidores de todo el mundo para que participaran en el esquema Ponzi. Aunque en este caso no hubo elementos como malware o virus troyanos. Los miembros de FaZe Clain permitieron a los estafadores salirse con la suya con millones de dólares mediante la comercialización de un esquema de pump and dump en una red móvil internacional.

Cómo identificar las criptoestafas móviles más comunes

Actualmente hay millones de operadores de criptodivisas en el mundo. Una gran mayoría de todos los inversores en criptodivisas realizan operaciones y seguimiento de criptodivisas a través de aplicaciones móviles. Por lo tanto, es importante conocer las formas más comunes en que los estafadores engañan a los usuarios de móviles y discutir los métodos para prevenir tales incidentes:

  • Malware de recorte

El malware de recorte es un tipo de virus informático que afecta a los sistemas operativos de un dispositivo de telefonía móvil. Los estafadores intentan que los propietarios de los móviles descarguen el malware. El malware puede ser enviado a la víctima en forma de un falso correo electrónico o un SMS de spam. En cuanto una víctima desprevenida hace clic en el enlace, el malware se descarga en su dispositivo.

El malware afecta al funcionamiento del portapapeles de un teléfono móvil. Cuando la víctima intenta enviar un pago en criptomoneda a su destinatario, el malware sustituye la dirección original de la cartera digital por una falsa que pertenece a los hackers. Para un comerciante medio de criptodivisas, es imposible hacer un seguimiento de un largo conjunto de cadenas y detectar si se ha intercambiado sin su conocimiento.

Prevención

La mejor manera de evitar el malware de recorte es comprobar dos veces cualquier URL antes de hacer clic en ella. Algunas aplicaciones antivirus proporcionan seguridad a los usuarios de móviles contra cualquier tipo de instalación y detección de malware. Otra gran manera de prevenir una transacción errónea es comprobar las últimas 10 o primeras 12 cadenas de la dirección del monedero digital en lugar de confiar totalmente en una dirección copiada en el portapapeles.

  • Aplicaciones criptográficas falsas

Las aplicaciones de criptomoneda falsas se han convertido en un gran problema para las tiendas de aplicaciones móviles verificadas como Google Play y otras. Los estafadores suben aplicaciones que ofrecen servicios falsos a los usuarios con el pretexto de generar rendimientos de criptodivisas para ellos. Estas aplicaciones no realizan ningún servicio real para sus usuarios y permiten a los hackers acceder a información sensible como direcciones de correo electrónico, claves privadas, contraseñas y números de móvil de la víctima.

Hay algunos casos en los que estas aplicaciones falsas permiten a los estafadores difundir direcciones públicas preutilizadas entre las víctimas. Cuando un usuario desprevenido intenta utilizar la dirección pública, sus reservas de criptodivisas se depositan en la cartera de moneda digital de los estafadores.

Prevención

La mejor manera de evitar aplicaciones falsas de criptodivisas es verificar que cada dirección pública es realmente única antes de utilizarla para una transacción. Cuando un monedero de moneda digital genera una nueva dirección pública, lo más probable es que cree una clave privada de respaldo. Hay algunos casos en los que los desarrolladores de aplicaciones de criptomonedas no emiten claves privadas a los usuarios, sin embargo, es mejor ponerse en contacto con los desarrolladores y asegurarse de que su dirección pública se deriva de una fuente de clave privada con los desarrolladores verificados.

  • Aplicaciones de comercio de criptomonedas de imitación

La mejora de la tecnología y el protocolo de ciberseguridad en las tiendas de aplicaciones móviles están haciendo que sea cada vez más difícil para los estafadores seguir subiendo aplicaciones fraudulentas. Sin embargo, hay muchos casos en los que los estafadores fueron capaces de subir una aplicación de criptomoneda imitada en la tienda de aplicaciones para engañar a los inversores.

Estos estafadores utilizan el logotipo, la fuente y la interfaz de usuario de los proveedores legítimos de servicios de criptomoneda para crear versiones falsas de aplicaciones de aspecto similar. Los usuarios desprevenidos que quieren empezar a utilizar la aplicación auténtica son engañados para que descarguen la aplicación falsa en su lugar. Estas aplicaciones falsas suelen prometer falsas ganancias a los usuarios y no hacen otra cosa en el fondo que robar las monedas digitales de las víctimas.

Prevención

Los estafadores pueden incluso eludir la autenticación de 2 factores del método 2FA utilizando aplicaciones criptográficas falsas. Los hackers pueden entrar en las direcciones de correo electrónico verificadas de las víctimas a través de sus cuentas registradas en aplicaciones móviles falsas. Cabe destacar que las aplicaciones falsas que se hacen pasar por negocios legítimos de criptografía suelen tener un número considerable de malas críticas.

Además, el número de descargas de aplicaciones falsas es menor que el de las reales. Los usuarios también pueden comprobar la clasificación de la aplicación falsa en la tienda de aplicaciones móviles, que naturalmente es bastante baja debido a las innumerables malas críticas y quejas de los consumidores. También se aconseja a los usuarios que comprueben la información sobre los desarrolladores o el editor de estas aplicaciones falsas.

Además, la autorización 2FA que se realiza con la ayuda de los números de móvil es más propensa a los riesgos de seguridad. Es mejor cambiar a las aplicaciones de autenticación 2FA proporcionadas por Google, ya que son 100% más seguras contra robos no deseados.

  • Carteras de custodia y regalos fraudulentos

Hay muchos casos en los que los usuarios de criptodivisas son engañados por estafadores y hackers con falsas carteras de custodia de criptodivisas. En algunos casos, estas aplicaciones falsas se hacen pasar por proveedores de servicios verificados y en otros casos, pueden afirmar que ofrecen opciones de custodia con el pretexto de robar las reservas de criptomonedas de sus víctimas.

Asimismo, hay muchos casos en los que los inversores en criptodivisas son atraídos por estafadores con falsas promesas de regalos. En estos casos, los hackers o estafadores utilizan cuentas de redes sociales falsas para anunciar estas estafas e incitar a sus víctimas a enviar una gran cantidad de criptodivisas a la dirección de la moneda digital de los estafadores con la promesa de duplicarla más tarde. Sin embargo, no existe ningún acuerdo jurídicamente vinculante ni ningún regulador que pueda responsabilizar a estos estafadores por no cumplir su parte del trato.

También hay algunos casos en los que los hackers utilizan estadísticas falsas de la aplicación para dar la impresión a los usuarios de que están ganando criptomonedas o tokens por realizar ciertas tareas como ver anuncios o dar críticas de 5 estrellas. En realidad, estas cifras son inventadas y las víctimas no obtienen ninguna recompensa al final del día. Los estafadores también utilizan el mismo farol afirmando que ofrecen servicios de minería de criptomonedas para usuarios de móviles, también conocidos como aplicaciones de Crypto Jacking.

Prevención

La minería de criptomonedas requiere una tecnología altamente especializada y sofisticada, como los ASIC, que actualmente no es compatible con la mayoría de los sistemas operativos móviles. Cualquier tipo de minería de criptomonedas que se realice en un teléfono móvil es deficiente, perjudicial para el dispositivo y costosa. Una vez más, es mejor tomar precauciones adicionales antes de instalar cualquier aplicación fraudulenta en su dispositivo.

  • Redes Wi-Fi/Intercambio de SIM

Los hackers utilizan las redes Wi-Fi públicas para propagar malware entre los usuarios de móviles que tienen carteras de criptomonedas o aplicaciones de intercambio. Al conectarse a una red Wi-Fi insegura, los inversores pueden ser vulnerables al malware y a infracciones injustificadas.

El SIM Swapping es un método en el que los hackers pueden hacerse con un duplicado de la tarjeta SIM de sus víctimas poniéndose en contacto con los proveedores de red. Este tipo de estafa requiere una cantidad considerable de técnicas de ingeniería social más que habilidades de hacking.

Prevención

Lo ideal es no compartir nunca mucha información personal en las cuentas de las redes sociales que pueda permitir a los hackers adivinar y saltarse la verificación de seguridad con el CS de la red móvil. Además, tome el paso adicional de utilizar una contraseña única con su proceso de verificación de la red móvil que los hackers es poco probable que adivinar. Hay aplicaciones de verificación 2FA como YubiKey, Authy y Titan que son mucho más seguras en comparación con el método de autenticación del número de móvil.