es
Volver a la lista

Malwares y hackeos alrededor de Bitcoin y las criptomonedas

source-logo  criptonoticias.com 30 Agosto 2022 11:13, UTC

Table of Contents

Un malware o código malicioso, también conocido como programa maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.  

La ejecución de este tipo de acción se conoce a su vez como hack, término usado en informática para denominar a las modificaciones no autorizadas de un código. Suele ser realizada por un hacker, que es aquel que descubre las vulnerabilidades de una computadora o un sistema.

Las criptomonedas son dinero, y, como tal, siempre habrá alguien dispuesto (y capaz) de robarlas. Aunque siendo un bien digital y no físico, los métodos para lograrlo son muy distintos.  

Alrededor de todo el globo existen numerosas personas y organizaciones cuyo talento reside en el código computacional: pueden crearlo, modificarlo y, en muchos casos, quebrarlo. A ellos se les conoce como «hackers» y, si bien muchos son benévolos, otros trabajan solo para su propio beneficio. 

Entre otras actividades, ese último grupo, conocido como los «Black Hat» (sombrero negro), se dedica a crear malwares (virus informáticos) y colarse en sitios web donde se almacena dinero, para poder lucrarse a distancia y a costa de diversas compañías y usuarios.

Los hackers pueden ser de sombrero negro, gris o blanco, según su ética. Fuente: Systons Blog.

El criptomundo ha sido uno de sus blancos favoritos, debido a la gran cantidad de fondos difícilmente rastreables que se mueven en manos de usuarios desprevenidos o empresas descuidadas. 

Publicidad

Según la compañía de ciberseguridad CertiK Stats, solo en los primeros meses del 2022 más de USD 1.673 millones en criptomonedas fueron robados aprovechando vulnerabilidades de códigos y hackeos. Cosa que demuestra, sin lugar a dudas, que el negocio de los hackers de sombrero negro es bastante lucrativo y, por tanto, está lejos de detenerse. 

Pese a ese hecho, sí existen formas de protegerse contra los ataques de estos hackers. La más importante de ellas es educándose acerca de lo que pueden hacer.  

Por eso, a continuación, te enseñamos los malwares y los tipos de hackeos más comunes dentro del ecosistema de las criptomonedas.

Publicidad

1 Cryptojacking 

¿Qué es cryptojacking y cómo funciona?

La palabra proviene de «crypto» (por criptomonedas) y «hijacking» (secuestrar), con lo que empieza a quedar claro de qué se trata. Este método implica el uso no autorizado de tu equipo (ya sea PC o móvil) y, por tanto, de tu electricidad, para la minería de criptomonedas.  

Básicamente, el hacker «secuestra» la capacidad de tu dispositivo sin que tú lo sepas y la utiliza para crear nuevos fondos —sobre todo en criptomonedas como monero (XRM)— que luego enviará a su cartera digital. Así que ni siquiera es necesario que poseas criptomonedas para ser víctima de cryptojacking. 

¿Cuáles son los tipos de cryptojacking? 

Existen dos tipos conocidos de «criptosecuestro»: con mineros locales y con mineros web. Su propósito es el mismo, pero el método cambia. 

Los mineros locales son programas de minería que llegan y se instalan en los dispositivos por distintos medios, sin que el usuario legítimo lo sepa. El método de infección más usual es mediante correo electrónico: la víctima recibe algún mensaje con un archivo adjunto que, al abrirse, instala en segundo plano el minero.  

Aunque esta no es la única forma de distribución, porque, en realidad, el minero puede venir escondido en la descarga de cualquier programa no oficial.  

En ese sentido, los mineros web se convirtieron en un verdadero fenómeno, pues no requieren de instalación alguna y el usuario sólo tiene que visitar la página donde fue instalado el código para que su equipo comience a ser utilizado en la minería, inadvertidamente en la mayoría de los casos.  

Uno de los mineros web más populares fue Coinhive, un programa simple (script) que minaba Monero y funcionaba con lenguaje JavaScript, activado de forma predeterminada en gran parte de los navegadores. El servicio cerró sus operaciones en marzo de 2019, luego de un cambio del algoritmo de minería en la red.

Los mineros web no son malware

Por sí mismos, los mineros web no son malware, pues fueron diseñados como un método alternativo a la publicidad en los sitios web. Sin embargo, la mayoría de los administradores que deciden correr el script en sus páginas omiten advertir a sus visitantes, por lo que, en teoría, se lucran sin su permiso.

También es posible para algunos hackers insertar el script en routers vulnerables o páginas web que no están bajo su control, ocasionando así víctimas como portales gubernamentales.

Detalles ocultos

Adicionalmente, se supone que los mineros web solo funcionan con el navegador y la página involucrada abiertos, pero en diciembre de 2017 la firma Malwarebytes demostró que existía un método donde, tras visitar la página infectada y cerrar el navegador, aún quedaba abierta una pestaña minúscula que se oculta debajo del reloj en la barra de tareas y continúa minando desde allí.

Cómo saber si están minando con mi PC 

Si está configurado de forma correcta, el minero no debería causar ninguna consecuencia negativa en el dispositivo del que toma su energía. Esa es la razón por la cual los mineros web no deberían ser considerados malware. 

No obstante, si el minero proviene de una parte maliciosa, es muy probable que el uso determinado del CPU sea superior al 70%, lo que ocasiona que los equipos se tornen lentos, se calienten o, en el caso de los dispositivos móviles, se consuma su batería en un abrir y cerrar de ojos.  

En las circunstancias más extremas, la minería puede llegar a dañar un dispositivo que, de por sí, cuenta con pocos recursos, pues al utilizar demasiada energía se genera calor, lo que puede deformar ciertas piezas debido a la expansión térmica. 

Esto por no mencionar que la factura de la electricidad puede aumentar, aunque también sólo en caso de los mineros maliciosos, pues uno legítimo consume apenas una fracción de céntimo en energía. 

Pese a todo, aun si tu equipo no experimenta síntomas, hay que considerar que se está utilizando sin tu permiso para lucrar, lo cual es ilegal. Los administradores que utilizan los mineros de forma legítima deben solicitar con anterioridad el permiso de sus visitantes o usuarios.

2 Ransomware

Este malware es anterior incluso a la Internet, pero su gran auge se dio cuando, a partir de 2013, sus hackers desarrolladores empezaron a utilizar bitcoin y otras criptomonedas como método de pago.

¿Qué es el ransomware?

«Ransomware» es una combinación entre «ransom» (rescate) y malware (virus informático), algo que lo define muy bien: consiste en un programa que, tras instalarse sin permiso en el computador o dispositivo móvil, cifra la mayor parte de los archivos o todo el disco duro, volviéndolo inaccesible para el usuario. A cambio de descifrar de nuevo los datos secuestrados, los hackers solicitan un rescate (pago), usualmente en criptomonedas, cuya cantidad depende de la víctima afectada.

A los usuarios comunes se les suele pedir montos bajos en dólares, mientras que, cuando el ataque está dirigido a empresas u organizaciones, el monto asciende a miles y hasta millones de dólares. 

En ambos casos el método de infección es distinto: a los equipos de usuarios comunes la infección suele llegar de forma automática por medio de correo no deseado o programas no oficiales; mientras que los ataques a empresas se planean expresamente con anticipación.

Nota de rescate de archivos con tema de juego macabro de la película SAW. Fuente: ESET.

Los tipos de ransomware  

Cada ransomware es un programa malicioso destinado al secuestro de datos (mayormente) para pedir un rescate monetario. Sin embargo, pueden variar en sus funciones, capacidades y métodos de distribución. Aquí mencionamos algunos tipos: 

Scareware: podría llamarse también pseudo-ransomware, dado que no cifra los archivos realmente, sino que bloquea la pantalla del dispositivo para ocuparla con avisos. 

Los avisos pueden partir de un mensaje alarmante sobre un presunto programa antivirus detectando problemas graves en el equipo, o uno de una supuesta fuerza de seguridad (como el FBI) advirtiendo al usuario que ha realizado actividades ilícitas en línea. En ambos casos, se solicita dinero para resolver dichos problemas inexistentes, pero suele bastar sólo con un reinicio para deshacerse del anuncio. 

De cifrado parcial: son los más comunes. Este tipo infecta sólo los archivos con las extensiones más conocidas (mp3, doc, pdf, jpg, etc.) y los cifra, reemplazándolos con la extensión del ransomware y volviéndolos inaccesibles para la víctima hasta que ésta no pague el rescate en criptomonedas.  

Los avisos que aparecen tras el cifrado suelen incluir un conteo regresivo o plazo, mediante el cual el precio del rescate va aumentando o los archivos van eliminándose conforme pasan los días. Ejemplos de este tipo de ransomware son el CryptoLocker, el Jigsaw y el Spora, mientras que diferentes versiones suelen ser vendidas a costos muy bajos en la Darknet. 

De cifrado completo: son programas que, tras infiltrarse en el dispositivo, cifran todo el disco duro, incluyendo los archivos necesarios para iniciar el sistema operativo. En este caso, no sólo los datos personales quedan en jaque, sino también todo el software del computador. Sólo se deja atrás en un aviso la dirección de correo electrónico con la cual ponerse en contacto desde otro equipo para poder pagar el rescate y conseguir la clave de descifrado. El gran ejemplo de este ransomware es el Mamba. 

Wiper disfrazado: la característica definitiva de un ransomware es que existe (se supone cuando menos) una clave de descifrado para recuperar los archivos o el disco una vez se pague por ella.  

Pero tal no es el caso de los wipers que se hacen pasar por ransomwares, pues estos son programas más bien destinados a eliminar los archivos o a encriptarlos sin posibilidad alguna de recuperación, algo equivalente. Pese a ello, los hackers incluyen avisos de ransomware en ciertos wipers, con la intención de recibir los fondos, aunque no puedan recuperar esos archivos realmente.  

Ransomware-of-Things (RoT): si bien no es muy usual, puede ser el tipo más peligroso de ransomware, ya que tiene la capacidad no sólo de secuestrar datos, sino cualquier cosa conectada a Internet. Esto incluye termostatos, luces, cerraduras electrónicas y, en teoría, hasta automóviles. Un ataque reconocido de RoT sucedió en un hotel austríaco en 2017, donde los residentes se quedaron atrapados o fuera de sus habitaciones cuando las cerraduras fueron secuestradas, hasta que los administradores decidieron pagar el rescate en bitcoin. 

Pandémicos: hasta diciembre de 2018, sólo podemos decir que han existido dos ransomware pandémicos. Es decir, que se han esparcido como una pandemia por todo el mundo debido a su origen particular: ambos surgieron gracias a las armas cibernéticas de la Agencia Nacional de Seguridad (NSA) estadounidense, filtradas por otro grupo de hackers. Con ellas, se aprovecharon las vulnerabilidades presentes en el sistema Windows, por lo que ni siquiera era necesario que las víctimas lo descargasen para poder infiltrarlo en los equipos. 

Estos ransomware fueron el WannaCry y el NotPetya, los cuales lograron afectar a miles de víctimas en todo el globo, incluyendo empresas y organizaciones como FedEx, Disney, Telefónica, el Servicio Nacional de Salud (NHS) británico, Merck y Maersk. Ambos malware causaron pérdidas millonarias y, además, el NotPetya fue identificado como un wiper de cifrado completo.

El crecimiento del ransomware

Con el tiempo, la sofisticación de los ransomware ha aumentado. Además, según la firma Chainalysis más de 600 millones de dólares (USD) en pagos de ransomware se registraron en 2021. En los próximos años se esperan muchos más ataques dirigidos especialmente a empresas y organizaciones, solicitando rescates que superen los 10.000 dólares en criptomonedas.

Consejos para evitar ataques con ransomware 

En todo caso, el ransomware está aún lejos de desaparecer. Para combatirlo, puedes tomar en cuenta estas medidas: 

  • Mantén siempre respaldos de toda tu información fuera de línea, en discos duros externos o memorias no conectadas de ninguna manera con el dispositivo de origen. 
  • Mantén actualizado el firmware de todos los dispositivos inteligentes para no dejar abiertas vulnerabilidades. 
  • Asegúrate de que tu Firewall bloquee el puerto predeterminado del Protocolo de Escritorio Remoto (RDP), pues puede ser usado para dar entrada a la instalación de ransomware. 
  • No se recomienda pagar en el rescate en ningún caso, pues no es nada seguro que los archivos sean devueltos tras pagarlo. Se debería contactar a la fuerza se seguridad encargada de los delitos cibernéticos en la región o a un hacker de sombrero blanco. 
  • Muchos tipos de ransomware ya pueden ser descifrados sin necesidad de contactar con el hacker. En la página de No More Ransom, disponible en varios idiomas, se pueden encontrar las herramientas necesarias para deshacerse de diversas variantes de este malware. 

3 Keyloggers 

¿Qué es un keylogger? 

Los keyloggers (abreviatura de «keystroke logging», en español registrador de pulsaciones de teclas) son una clase de tecnología que permite monitorear y grabar cada pulsación en un teclado específico, que puede ser tanto de móviles como de equipos de escritorio.  

En ocasiones, un keylogger también puede registrar clics, audio y video. De esta forma, es posible averiguar desde conversaciones privadas hasta credenciales y contraseñas, si su uso no es ético.  

Tipos de keyloggers 

Existen dos tipos de keylogger, y sólo uno de ellos puede utilizarse por completo a distancia.  

Este último es un programa que consiste, por lo general, en dos archivos (un almacenador y un ejecutable) que se instalan en el mismo directorio del equipo afectado, graban cada pulsación de las teclas y envían los resultados al administrador del software cada cierto tiempo.  

El administrador, por supuesto, puede ser un hacker que haya esparcido el malware mediante phishing, programas no oficiales, extensiones de trading de criptoactivos en el navegador e inclusive sitios web legítimos que han sido infectados. 

El otro tipo de keylogger es un dispositivo de hardware que se conecta al computador o directamente al teclado. Puede ser un cable conector entre el CPU y el teclado, un adaptador USB o un pequeño módulo con su propio disco duro miniatura que se instala dentro del mismo teclado. 

Keyloggers de hardware. Fuente: Refog.

Para averiguar su contenido, es necesario recuperar el aparato, por lo que, al menos en el ecosistema, no se han registrado usos maliciosos de este método. Sin embargo, es perfectamente posible averiguar claves privadas de esta forma.

Cuidado con el mal uso de keyloggers

En esencia, los keyloggers no fueron diseñados para ser un malware, pues tienen numerosos usos legítimos, desde el monitoreo laboral hasta el estudio de la interacción hombre-máquina. Pero, al igual que la minería, los hackers pueden usarlos como herramienta para su propio beneficio y, con ellos, resulta muy sencillo robar a usuarios y claves de carteras de criptomonedas.

Consejos para evitar keyloggers 

Para cuidarse contra este método puedes aplicar lo siguiente: 

  • Los antivirus y antispyware pueden llegar a saltarse los keyloggers maliciosos, tomándolos por aplicaciones legítimas. Por eso, existen programas específicos para la detección y eliminación de este malware: los antikeyloggers. Es recomendable hacerse con uno y correrlo en el equipo. 
  • Si utilizas tus credenciales desde un dispositivo de confianza, puedes grabarlas en el navegador (en lugar de escribirlas cada vez) o en un programa para el manejo de contraseñas. 
  • Funciones como el Control de Cuentas de Usuario (control de cuentas de usuario o UAC), presente desde Windows 7-8-10, deberían mantenerse activadas. De esta forma, ningún programa podrá instalarse sin permiso explícito del administrador. 
  • Otra opción son las contraseñas de un solo uso (OTP), válidas sólo para una autenticación. Están disponibles en línea varios generadores de OTP, e inclusive algunos sitios, como Facebook, ofrecen esta alternativa para iniciar sesión. 
  • En el caso de los keylogger de hardware, la inspección visual se hace necesaria. 

4 Malware RAT (Remote Access Trojan) 

Los troyanos de acceso remoto (RAT, por sus siglas en inglés), son programas que se instalan en el equipo, usualmente disfrazados de otro, y crean una ‘puerta trasera’ para traspasar la seguridad del sistema y controlarlo a distancia.  

Dado que permite el uso como administrador del equipo, es posible para un hacker instalar nuevos programas (como keyloggers), acceder a toda la información almacenada (incluyendo credenciales y contraseñas), activar la cámara, tomar capturas de pantalla, modificar archivos y hasta formatear la memoria. En otras palabras, es como si tuviera la PC en frente de él. 

No obstante, un RAT siempre busca causar los menores síntomas posibles, usando el mínimo disponible de recursos para no delatar la actividad maliciosa. De igual modo llega al equipo: el usuario puede estar descargando cualquier aplicación, como algún juego, sin saber que viene acompañada por el malware que se instalará en segundo plano, sin su consentimiento. Incluso, ciertos bots de Telegram pueden estar infectados. 

En cuanto al ecosistema, las «carnadas» suelen ser aplicaciones no oficiales de trading o de algún modo relacionadas con las criptomonedas.

Consejos para evitar un RAT 

Si bien los RAT no son tan populares como el cryptojacking y el ransomware, sí puede afirmarse que son más peligrosos, pues tienen la capacidad de secuestrar a distancia casi todas las funciones del dispositivo infectado. Para cuidarse de ellos, te recomendamos: 

  • Bloquea cualquier puerto que no estés utilizando y desactiva los servicios que requieren conexión a Internet mientras no estés usándolos. 
  • Monitorea tu tráfico de red. Para ello están disponibles varias herramientas en línea, que pueden mostrarte un seguimiento de las conexiones realizadas, incluyendo hora, duración, puerto y programa. De esta forma, es posible detectar intrusos. 
  • Antes de descargar cualquier aplicación relacionada a criptomonedas, asegúrate de buscar críticas y reseñas al respecto; así como averiguar cuál es su página oficial o la vía más segura para conseguirla. 

5 Secuestradores de portapapeles 

Se trata de un tipo de software malicioso que está diseñado para robar o modificar la información que hemos copiado.  

Esta clase de malware ha demostrado incidencias desde principios de siglo, aunque su adaptación al criptomundo es un tanto distinta a sus predecesores. Usualmente esparcen por medio de exploits (comandos) incluidos, sobre todo, en anuncios de actualizaciones.  

Una vez que la víctima cae en la trampa, el malware se instala y toma posesión de su portapapeles (donde se archivan los datos para copiar y pegar), sin permitir más copiado hasta que el equipo se reinicia. Y allí se reemplaza el contenido con el link a algún sitio web malicioso. 

El secuestrador de portapapeles más conocido dentro del ecosistema de las criptomonedas es el troyano CryptoShuffler, descrito por Kaspersky Lab a finales de 2017. Este se disfraza de un programa aparentemente inofensivo que la víctima acaba descargando sin saber su verdadera naturaleza.  

Una vez en el equipo, también secuestra el portapapeles pero con instrucciones de reemplazo muy específicas: en lugar de dejar algún link o no permitir nuevos datos, el CryptoShuffler detecta cuando se copia la dirección de un monedero de criptomonedas (línea alfanumérica bastante característica) y la reemplaza por otra, perteneciente al hacker, para que el usuario desprevenido envíe allí los fondos en lugar de al destinatario legítimo. 

Las direcciones que puede llegar a detectar incluyen las de Bitcoin, Ethereum, Zcash, Monero y Dash. En promedio, estos malware pueden monitorear unas 600 mil direcciones para llevar a cabo el reemplazo, pero Bleeping Computer detectó uno a mediados de 2018 que ha estado monitoreando más de 2,3 millones de direcciones.

Miles de dólares en bitcoins robados

Debido a que la gran mayoría de los criptousuarios, de hecho, copian y pegan las direcciones de las carteras al momento de realizar alguna transacción, los hackers han podido robar con este método miles de dólares. Para 2017 las cifras ascendían a más de 23 bitcoines. Por ello, se hace necesario tomar previsiones.

Consejos para evitar el secuestro de portapapeles   

  • Revisa que tu antivirus incluya la detección del CryptoShuffler y otros Clipboard Hijackers. 
  • Antes de enviar cualquier cantidad de fondos, asegúrate de que la dirección de destino sea la correcta. Si puedes utilizar el código QR de la cartera, mejor. 
  • Este malware no produce ningún síntoma en el equipo, así que es difícil notar que está allí. Por eso, aun si tienes un antivirus activo, presta atención al momento de manejar tus carteras digitales.
Presunto programa All Aadio 4.27 portable, contenedor de un paquete de malware que incluía el secuestrador masivo de portapapeles. Fuente: Bleeping Computer.

6 Hackeos en exchanges de criptomonedas 

Las casas de cambio o exchanges de criptomonedas en todo el globo constituyen uno de los blancos favoritos de los hackers maliciosos: tienen una gran cantidad de fondos centrados en un mismo lugar, en muchos casos, débil a nivel informático.  

Una vez que envías tus fondos allí, estos dejan de ser completamente tuyos y comienzan a ser administrados por la compañía detrás de la plataforma, junto a los del resto de clientes. De la empresa (y no de ti), depende entonces la seguridad de esos fondos, y en numerosas ocasiones se ha demostrado que existen hackers muy hábiles. 

Quien sentó las bases para grandes robos posteriores fue el caso Mt. Gox, la que, para el 2014, fue la casa de cambio de criptomonedas con mayor volumen de intercambio a nivel mundial. En febrero de ese año fueron sustraídos de su plataforma 850.000 BTC. La compañía se declaró en bancarrota y, aun a agosto de 2022, los usuarios afectados no han recuperado sus fondos.

Más de USD 2.000 millones robados en exchanges en 2022

Casos idénticos y peores al de Mt. Gox se han presentado en los siguientes años, incluso en las mayores casas de cambio. La firma Atlas VPN calculó que los hackers robaron a los exchanges unos USD 2 mil millones en criptomonedas, solo en el primer semestre de 2022. El ecosistema de Ethereum fue el que más sufrió ataques en lo que va de 2022, generando pérdidas que sobrepasan los USD 1.000 millones en 32 eventos Por ello, a la hora de utilizar casas de cambio, debe tenerse mucha cautela.

Consejos para no perder tus criptomonedas en los exchanges 

  • Las casas de cambio no son carteras. No dejes almacenados allí tus fondos durante mucho tiempo: no están seguros. 
  • Prefiere las casas de cambio reguladas oficialmente. Así, en caso de robo, la compañía estará obligada a responder por tus fondos. 

7 Acceso WiFi

A diciembre de 2018, varias fallas de seguridad fueron detectadas en las primeras dos versiones del protocolo de Acceso Wi-Fi Protegido (WPA), utilizado por la gran mayoría de los internautas para conectarse a través de routers. La que es quizás la falla más apremiante es la que da lugar al ataque KRACK, dirigido al WPA2 y publicada en 2017.  

Este ataque permite al hacker apoderarse de todo el tráfico de red de la víctima, lo que implica poseer toda la información que maneje mientras está conectado, incluyendo correos, números de tarjetas bancarias, credenciales, contraseñas, etc. Dependiendo de la configuración de la red, incluso sería posible para el hacker instalar programas maliciosos, como ransomware.

Logotipo de WiFi. Fuente: Wikipedia

Se trata sobre todo de un ataque de proximidad, donde se hace necesario que la víctima se conecte primero a través de una red vulnerable cerca del hacker. Por eso, el WiFi público presente en lugares como restaurantes, hoteles y aeropuertos es altamente riesgoso.

Hacia el WiFi del Internet de las Cosas (IoT)

El WiFi, como podrás adivinar, es casi literalmente utilizado por todo el mundo. El aumento del uso cotidiano de dispositivos WiFi y la dependencia de las personas a ellos, los han convertido en una necesidad. Los nuevos escenarios de conectividad avanzada, ahora también incluyen al Internet de las cosas (IoT). Según IoT Analytics, se espera que la cantidad total de dispositivos IoT en funcionamiento (todos los estándares) alcance más de 17 mil millones para fines de 2022 y alrededor de 27 mil millones para 2025.

Consejos para evitar acceso WiFi no autorizado 

El WPA3 es el último protocolo de seguridad para las conexiones WiFi.  Apareció a finales de 2018 y todavía muchos dispositivos están en proceso de actualización. Ahora mismo, seguramente, estás navegando con una conexión WPA o WPA2. Es necesario entonces tomar varias precauciones al momento de usar WiFi, no sólo público sino también en el hogar. 

  • Nunca utilices redes públicas para hacer transacciones financieras de ningún tipo. Si es posible, ni siquiera te conectes. 
  • Actualiza el firmware de tu router y revisa periódicamente en la página oficial de tu proveedor sobre las últimas noticias de tu modelo. 
  • Averigua si tu hardware podrá actualizarse al WPA3. Si no es posible, es recomendable reemplazarlo. 
  • Utiliza un programa de VPN (red privada virtual) para establecer conexiones más seguras y privadas. 
  • Si tu conexión WiFi no es WPA3, prefiere las conexiones a través de datos (en caso de teléfonos móviles) o con cables. 
  • El uso de carteras de hardware, las cuales están desconectadas de la red, puede evitarte este y otros problemas. 

8 Secuestro del DNS

El sistema de nombres de dominio (DNS) es el encargado de «traducir» los nombres de los dominios, es decir, los nombres únicos que caracterizan a cada sitio web, en los identificadores numéricos asociados con los equipos o servidores conectados a la red (direcciones IP). En este sentido, es como un directorio telefónico, pero del Internet, donde las páginas web se localizan gracias a que su nombre está asociado a un número. 

El secuestro de un servidor DNS ocurre cuando un hacker intercepta la consulta a un nombre de dominio específico y utiliza algún malware para cambiar la dirección IP asociada a ese nombre, redirigiendo así a las víctimas a una página distinta a la que pretendían ir; usualmente con propósitos maliciosos. Esto puede ser posible mediante la instalación fraudulenta del malware en el equipo de la víctima, mediante el secuestro de su tráfico de red a través de una conexión no segura o a través de la manipulación ilegal del DNS de un sitio web específico. 

Así, mientras en el simple phishing la URL nunca puede ser idéntica, en este caso la URL sí es correcta, pero el sitio web no lo es.

Alerta con las réplicas

Cuando el ataque está dirigido de forma premeditada a la página web, los hackers aprovechan esto para replicarla a detalle y engañar a los usuarios, que podrían copiar allí credenciales y llaves privadas, otorgándoselas a la parte maliciosa. Esto fue lo que sucedió en abril de 2018, cuando varios usuarios de MyEtherWallet reportaron miles de dólares en pérdidas. Aunque no es un ataque tan usual como otros, una sola pieza de malware para el secuestro de DNS, el DNSChanger, logró afectar más de 4 millones de computadoras en 2011, ganándole 14 millones de dólares a sus hackers por publicidad fraudulenta.

Consejos para evitar el secuestro de DNS 

En el caso del criptomundo, los hackers pueden utilizar el secuestro de DNS como una táctica un tanto más sofisticada que el phishing simple, pues es mucho más difícil de detectar de cara al usuario común. Para evitar ser víctima de este tipo de secuestros puedes tener en cuenta lo siguiente: 

  • Además de la URL, presta atención al nombre del certificado SSL (Secure Socket Layer). Este es un protocolo de seguridad implementado por muchas páginas web oficiales, mediante el cual se asegura su autenticidad y que los datos serán transmitidos de forma cifrada. O, en otras palabras, es el nombre en verde que aparece a la izquierda de la URL junto a un pequeño candado. Si notas que no coincide con el usual o no está, abandona la página de inmediato y recurre a sus redes oficiales para buscar noticias al respecto. 
  • El uso de un programa de VPN también puede ayudar en este caso, pues utiliza sus propios servidores DNS para conectarse. 
  • Evita utilizar las carteras en línea: siempre prefiere aquellas que puedas descargar a tu dispositivo, ya que están menos expuestas a este tipo de ataques. 

9 Bugs en contratos inteligentes 

Los contratos inteligentes, una de las principales ofertas del ecosistema, son un tipo de software que se escribe y se programa para llevar a cabo una tarea o serie de tareas determinadas en una blockchain, de acuerdo a las instrucciones previamente introducidas.  

De esta forma, pueden ser contratos que se cumplen de forma automática, útiles para todo tipo de aplicaciones. Aunque esa tarea determinada puede ser cualquiera, la mayoría de los contratos inteligentes suelen incluir fondos en criptomonedas, lo que los hace atractivos para muchos hackers. 

La plataforma más popular para el desarrollo de contratos inteligentes es Ethereum, que cuenta con su propio lenguaje de programación especialmente diseñado para crear estas herramientas virtuales: Solidity.

Logo de Ethereum. Fuente: Ethereum Project

Dado que este es un lenguaje muy complejo y relativamente nuevo, cuyo origen data de 2014, los errores (bugs) pueden presentarse con mucha más frecuencia que en otros lenguajes más conocidos, dejando puertas abiertas para hackers de sombrero negro. Sin embargo, los contratos escritos en otros lenguajes también pueden ser vulnerables. 

El primer gran incidente de este tipo sucedió en junio de 2016, con el proyecto DAO de Slock.it, hasta ese momento, titular de la Oferta Inicial de Moneda (ICO) con mayor recaudación.  

Una vulnerabilidad ya advertida fue aprovechada finalmente, extrayendo del contrato 3.6 millones de ethers; equivalentes a unos 60 millones de dólares a esa fecha. Este evento sin precedentes ocasionó pánico en la comunidad y un gran cisma que acabó en la creación de Ethereum Classic. 

Tras el evento DAO, los hackeos a contratos inteligentes se han vuelto noticia común en los últimos años. Estos son mayormente usados protocolos de finanzas descentralizadas (DeFi); y en DApps, aplicaciones descentralizadas sobre la blockchain, que van desde plataformas de apuestas y carteras hasta medios de almacenamiento y juegos.

Crecen amenazas para los contratos inteligentes

A inicios de 2022, David Tarditi, vicepresidente de ingeniería en CertiK, una empresa dedicada a la seguridad en cadenas de bloques, explicó las principales amenazas que enfrentan los contratos inteligentes de Ethereum y otras blockchains. La proliferación de las DeFi ha llevado a que estas plataformas sean blanco de numerosos ataques por parte de hackers en los últimos dos años. Más de USD 1.300 millones se perdieron en 2021 aprovechando las vulnerabilidades en los contratos.

Consejos para evitar fallas de contratos inteligentes 

Es usual que las fallas en la programación de un contrato inteligente no sean descubiertas hasta que es muy tarde. Dado este contexto, se debería tener en cuenta: 

  • Si vas a hacer uso de una DApp, asegúrate de leer todo lo posible sobre ella. Muchas ofrecen documentación (como un Libro Blanco), y especifican cuáles son sus medidas de seguridad. 
  • Sigue los canales oficiales de la blockchain en donde se escribió el contrato inteligente que estés usando para estar al pendiente de cualquier incidente. 
  • Si te interesa crear un contrato inteligente desde cero, lo mejor es recurrir a un desarrollador profesional. 

10 A modo de cierre 

A pesar de que, como hemos visto, los hackers han desarrollado numerosos trucos, el almacenaje y manejo de criptomonedas no debería presentar problemas para ningún usuario consciente de las medidas de seguridad a tomar y de las trampas a evitar. 

Los fondos en criptomonedas se encuentran en la blockchain, lo que implica que puedes llegar a ellos desde cualquier lugar y en todo momento. Sin embargo, el acceso a ellos es otra historia: esa es tu clave privada y se encuentra sólo contigo, si no la has dejado en manos de alguna casa de cambio (cuyas cuentas te otorgan un usuario, pero no la llave como tal).  

Por eso es imprescindible proteger ese acceso, algo que, en su mayoría, sólo depende de ti mismo. Además de todas las medidas que hemos mencionado, la mejor opción para ello es, probablemente, alejarlo lo más posible de Internet.  

Las carteras de hardware y las carteras de papel ofrecen esta posibilidad, aunque algunos exchanges también ofrecen el servicio de «baúl», donde ellos se encargan de mantener las llaves privadas fuera de la red y dentro de bóvedas.

criptonoticias.com