
Mecanismos de seguridad integrales en forma de hash, firmas digitales y criptografía de clave pública para proteger las criptomonedas.
En la actualidad, cada discusión sobre innovación y desarrollo en finanzas y tecnología se centra en las criptomonedas, las cuales están soportadas por la tecnología de Blockchain (cadenas de bloques), la cual ofrece mecanismos de seguridad integrales en forma de hash, firmas digitales y criptografía de clave pública para proteger las criptomonedas. De esta forma permite pagos seguros en línea con representación digital en forma de tokens y ofrece transacciones más rápidas con costos más bajos.
La firma Xcapit cuyo producto “Xcapit Wallet” dentro del ecosistema de las DeFi (finanzas descentralizadas) -y parte de la cohorte de UNICEF Venture Fund-, comparte los ataques más frecuentes para comprometer los activos criptográficos de los usuarios.
- Ransomware. Los ataques de ransomware implican el cifrado de archivos en su sistema, seguido de demandas de rescate por la clave de descifrado.
- Ataque del 51%. En este tipo de ataque los ciberdelincuentes (generalmente grandes grupos o estados-nación) obtienen control sobre el poder computacional o la moneda disponible para una cadena de bloques y luego pueden crear nuevas transacciones y alterar otras.
- Phishing. Los ataques de phishing en criptografía pueden ser bastante críticos. En el caso de las criptomonedas, los ataques pueden realizarse en situaciones en las que se engañe a los propietarios de las criptomonedas a través de sitios web y enlaces falsos para que revelen su clave privada y así comprometer la posesión de sus criptoactivos.
- Cryptojacking. Este tipo de ataque consiste en el uso no autorizado de una computadora o del dispositivo móvil de una persona para extraer criptomonedas. Es un ataque que va dirigido, no a extraer los datos que puedan estar guardados en el ordenador o dispositivo móvil, sino a la producción de criptomonedas a través de la minería usando los dispositivos de la víctima.
- Billeteras de Hardware Falsas. En este ataque los actores maliciosos se dirigen a personas que ya tienen una billetera de hardware y luego los engañan para que usen un reemplazo modificado diseñado para robar claves criptográficas.
- Exploits en la Verificación del 2FA a través SMS. La autenticación de dos factores (2FA) a través de SMS es susceptible a vulnerabilidades de punto final y ataques de ingeniería social. En este tipo de ataque los ciberdelincuentes interceptan los mensajes de verificación de SMS a través del intercambio de SIM, lo cual implica la suplantación de un objetivo y engañar a los empleados de los operadores de telecomunicaciones para que transfieran el control de un número de tarjeta SIM del propietario. La transferencia de propiedad permite a los ciberdelincuentes interceptar mensajes 2FA conectados a las cuentas criptográficas de un usuario.
- Keyloggers. Es un programa informático que registra cada pulsación de tecla realizada por un usuario de la computadora. Cada código, PIN y otros datos necesarios se controlan mediante este programa y se transfieren directamente a los ciberdelincuentes. Si este malware se abre paso en su computadora o dispositivo móvil, abre una puerta para que los ciberdelincuentes accedan fácilmente.
