Identificados 4 tipos de hackeos de criptomonedas

El Informe de Ciberseguridad 2020 de la compañía señala que un 38% de las empresas a nivel mundial se vieron afectadas por el cryptojacking a lo largo de 2019

Hace más de una década que las criptomonedas llegaron a nuestras vidas, y desde entonces, se han convertido en uno de los productos más codiciados en el mundo digital, sobre todo para los cibercriminales. De hecho, Check Point señala en su Informe de Ciberseguridad 2020 que un 38% de las empresas a nivel mundial se vieron afectadas por el cryptojacking a lo largo de 2019. Asimismo, este tipo de ciberataque, que son virus informáticos que se ocultan en un dispositivo para minar criptomonedas, fueron una de las principales amenazas que afectaron a las empresas españolas durante el año pasado con un ratio del 18,8%.

“Una criptomoneda es un medio digital de intercambio que se utiliza para llevar a cabo transacciones en el mundo virtual. En los últimos años, divisas como el Bitcoin experimentaron un tremendo auge, alcanzando un valor económico máximo histórico de 20.000 dólares. Debido a las altas cifras económicas que se mueven en torno a este sector, los cibercriminales vieron una gran oportunidad de negocio que impulsó el desarrollo de malware de criptominería, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “El cryptojacking, que consiste en el minado de monedas, es decir, en destinar potencia del procesador de dispositivos como ordenadores o smartphones para realizar cálculos que verifiquen las transacciones de la moneda digital), sigue siendo una de las principales tendencias de uso de malware. Por tanto, es fundamental conocer las variantes que más se emplean con el objetivo de poner las medidas de seguridad necesarias”, añade Nieva.

Check Point señala además que además de las empresas, las plataformas de intercambio de criptomonedas son también otro de los principales objetivos de los cibercriminales. Por este motivo, los expertos de la compañía analizan los 4 tipos de hackeos de criptomonedas más utilizados en los últimos tiempos:

  1. Phishing: este tipo de hackeo consiste, básicamente, en engañar a los propietarios de criptomonedas. Para ello, los cibercriminales crean páginas webs falsas con una apariencia prácticamente idéntica a la de una página oficial de compra o intercambio de criptomonedas para suplantar su identidad y hacer creer a todo aquel internauta que acceda a este site que se encuentra en una página de confianza. Además, esta práctica suele venir acompañada de una campaña de envío de correos electrónicos con ofertas especiales para conseguir que los usuarios que reciban esta información cliquen en el enlace que viene dentro del mail para, una vez que llegan a una web falsa, introducir sus datos y credenciales bancarias. 
  2. Ransomware: junto con el phishing, es uno de los tipos de ciberataques con mayor historia dentro del mundo de la ciberseguridad. En este caso, se descarga de forma involuntaria un virus informático en cualquier equipo (principalmente ordenadores) y que cifra todos los archivos que almacena, imposibilitando así el acceso a la información. La única forma de solventar este problema es accediendo al pago de un rescate, que en este caso se realiza mediante la transferencia de criptomonedas como Bitcoin o Monero, entre otras, al cibercriminal que se encuentra detrás del ataque.
  3. Keyloggers: este tipo de amenaza, más moderna que las anteriores, es muy peligrosa, ya que es mucho más difícil de detectar para la víctima. Los keyloggers son programas informáticos que se descargan e instalan sin que el usuario lo sepa y detectan las pulsaciones y movimientos del teclado y del ratón. De esta forma, un cibercriminal puede averiguar los datos de usuario y contraseña de acceso a un servicio de compra o intercambio de criptodivisas sin que su víctima se dé cuenta. 
  4. Troyanos bancarios: esta amenaza es un tipo de malware que se presenta generalmente como un software legítimo, pero que una vez descargado ofrece al cibercriminal acceso remoto y control total del equipo y la información que la víctima almacena en él. De esta forma, un atacante puede espiar a su víctima y, así, tener acceso a sus claves y contraseñas de uso de criptomonedas para después poder robárselas.

Eusebio Nieva alerta de que “estas formas de hackeo tienen un objetivo común: hacerse con las credenciales de sus víctimas y obtener un gran beneficio económico. Además, las formas en las que los cibercriminales tienden a diseminar este tipo de virus informático suelen ser a través de correos electrónicos que contienen archivos maliciosos, o bien que invitan a los usuarios a visitar páginas webs que, en realidad, no son lo que parecen. Por este motivo, es fundamental que los usuarios tomen conciencia de la necesidad de aumentar los niveles de precaución cuando reciben un email de un destinatario sospechoso, por lo que no deben clicar en ningún enlace ni descargar archivos adjuntos”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.