Los esquemas de ingeniería social de criptomonedas ayudaron a delincuentes ganar casi $ 10 millones el año pasado

Los expertos de Kaspersky Lab han expuesto una tendencia fraudulenta relativamente nueva: el desarrollo de criptomonedas no solo está atrayendo a los inversores, sino también a los ciberdelincuentes que buscan aumentar sus ganancias.

El fenómeno de la criptomoneda y el crecimiento de una entusiasta audiencia de propietarios de criptomonedas nunca pasarían desapercibidos para los ciberdelincuentes. Para lograr sus nefastos objetivos, generalmente utilizan técnicas clásicas de phishing, aunque a menudo van más allá de los escenarios «comunes» con los que nos hemos familiarizado. Al inspirarse en las inversiones de ICO (oferta inicial de monedas) y en la distribución gratuita de monedas de cifrado, los ciberdelincuentes han podido beneficiarse tanto de los ávidos propietarios de criptomonedas como de los novatos.

Algunos de los objetivos más populares son los inversores de ICO, que buscan invertir su dinero en nuevas empresas con la esperanza de obtener ganancias en el futuro. Para este grupo de personas, los ciberdelincuentes crean páginas web falsas que simulan los sitios de los proyectos oficiales de ICO, o intentan acceder a sus contactos para enviar un correo electrónico de phishing con el número de una billetera electrónica para que los inversionistas envíen sus criptomoneda a. Los ataques más exitosos utilizan proyectos conocidos de ICO. Por ejemplo, explotando el ICO de Switcheo utilizando una propuesta para la distribución gratuita de monedas, los delincuentes se robaron más de $ 25,000 en criptomonedas después de propagar el enlace a través de una cuenta de Twitter falsa.

Otro ejemplo es la creación de sitios de phishing para el proyecto OmaseGo ICO, que permitió a los estafadores ganar más de $ 1.1m en la criptomoneda. De igual interés en los delincuentes fueron los rumores que rodean al Telegram ICO, que resultó en la creación de cientos de sitios falsos que estaban recolectando «inversiones».

Otra tendencia buscada implica estafas de regalo de criptomonedas. El método de elección implica solicitar que las víctimas envíen una pequeña cantidad de criptomoneda, a cambio de un pago mucho mayor de la misma moneda en el futuro. Los delincuentes incluso han utilizado las cuentas de redes sociales de personas conocidas, como el magnate de los negocios Elon Musk y el fundador del mensajero de Telegram, Pavel Durov. Al crear cuentas falsas o responder a los tweets de usuarios legítimos a través de cuentas falsas, los delincuentes pueden confundir a los usuarios de Twitter para que no caigan en la estafa al hacer clic en las respuestas de cuentas fraudulentas.

Según las estimaciones aproximadas de Kaspersky Lab, los delincuentes lograron ganar más de 21,000 ETH (la criptomoneda Ether, que usa blockchain generada por la plataforma Ethereum) o más de $ 10m al tipo de cambio actual utilizando los esquemas descritos anteriormente durante el año pasado. Esta suma ni siquiera tiene en cuenta los ataques de phishing clásicos o ejemplos que implican la generación de direcciones individuales para cada víctima.

«Los resultados de nuestra investigación muestran que los ciberdelincuentes son expertos en mantenerse actualizados y desarrollar sus recursos para lograr los mejores resultados posibles en el phishing con criptomoneda. Estos nuevos esquemas de fraude se basan en métodos simples de ingeniería social, pero se destacan de los ataques de phishing comunes porque ayudan a los delincuentes a ganar millones de dólares. Los delincuentes de éxito que han disfrutado sugieren que saben cómo explotar el factor humano, que siempre ha sido uno de los eslabones más débiles en seguridad cibernética, para capitalizar el comportamiento de los usuarios «, dijo Nadezhda Demidova, analista principal de contenido web de Kaspersky Lab.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.