Los tres tipos más comunes de estafas criptográficas y cómo protegerse de ellas.
Resumen
A medida que las criptomonedas continúan creciendo en popularidad, la comunidad criptográfica se ha convertido en un objetivo cada vez más lucrativo para los piratas informáticos y otros actores maliciosos. Y mientras que los tokens de cifrado de los inversores suelen estar protegidos por carteras relativamente seguras o custodios institucionales, los ciberdelincuentes se aprovechan cada vez más del error humano para lograr sus fines. Para evitar que esto suceda, proporcionamos una descripción general de las estafas más comunes que puede encontrar, así como consejos para protegerse contra ellas.
A medida que las criptomonedas continúan creciendo en popularidad, la comunidad criptográfica se ha convertido en un objetivo cada vez más lucrativo para una amplia gama de piratas informáticos y otros actores maliciosos. Y mientras que los tokens criptográficos de los inversores suelen estar protegidos por carteras relativamente seguras o custodios institucionales, los ciberdelincuentes se aprovechan cada vez más del error humano para lograr sus fines.
Estafas de phishing
Durante una estafa de phishing, un actor malintencionado se hace pasar por una figura de autoridad u organización creíble en un intento de engañar a la víctima para que revele información confidencial o le otorgue acceso no autorizado a sus fondos. El mensaje en un ataque de phishing generalmente expresa algún tipo de urgencia, ya sea para incitarlo a reaccionar impulsivamente a una supuesta “emergencia” o para reclamar una recompensa urgente.
Los ataques de phishing pueden ser difíciles de identificar, ya que pueden presentarse en una variedad infinita de formatos. Por ejemplo, el phishing puede tomar la forma de llamadas telefónicas, mensajes de texto, anuncios o correos electrónicos engañosos, esencialmente cualquier forma de comunicación. En muchos casos, estos phishers afirmarán ser el soporte técnico o los representantes de confianza de un banco o empresa con los que esté familiarizado y le pedirán que confirme algunos datos personales.
Las estafas de phishing también pueden presentarse en forma de URL de sitios web engañosos, anuncios o intercambios de criptomonedas falsos completos y otros sitios web que han sido diseñados para parecer legítimos. Y en 2020, se descubrió un nuevo tipo de estafa de phishing, que implica el cambio de los símbolos utilizados en el prefijo antes de la URL de un sitio web para disfrazar enlaces maliciosos, un cambio que pasa por alto muchos escáneres de correo electrónico estándar y que la mayoría de la gente puede pasar por alto fácilmente.
En pocas palabras, la forma más eficaz de prevenir las estafas de suplantación de identidad es tener cuidado con con quién y con qué interactúa cada vez que está en línea. Haga una pausa y verifique la autenticidad del contacto de cada remitente de correo electrónico, cada URL con hipervínculo y cualquier otra información de identificación para detectar señales de alerta antes de participar, y diríjase hacia la precaución cuando no esté seguro de qué hacer. Y dado que los ataques de phishing son posibles por completo a través de errores humanos, el uso de herramientas como la autenticación de dos factores (2FA) o un administrador de contraseñas puede mitigar los riesgos de estos ataques en caso de que la contraseña de una cuenta se vea comprometida.
Esquemas Ponzi
Los esquemas Ponzi, también conocidos como “esquemas piramidales”, implican engañar a las personas para que contribuyan a una empresa o inversión fraudulenta y convencer a otros de que se unan al esquema, ya sea a sabiendas o sin darse cuenta. Estas estafas se basan en un flujo continuo de nuevas víctimas para participar en el plan, y las víctimas generalmente son atraídas con la promesa de ganancias fáciles o ganancias considerables en el futuro.
Las primeras víctimas suelen ser recompensadas con el capital inicial de los estafadores o los fondos de las víctimas más recientes, lo que a menudo les da a estas víctimas la confianza para invitar a otros a unirse al plan o poner aún más de su propio dinero en él. Si no se controla, este sistema generalmente se perpetúa hasta que los estafadores están satisfechos con su recompensa o los perpetradores del esquema no pueden atraer suficiente dinero nuevo para cubrir las ganancias que las víctimas anteriores esperaban. En ambos casos, estos esquemas generalmente terminan cuando los estafadores se retiran rápidamente con los fondos que han acumulado.
Los esquemas Ponzi son bastante comunes, pero también son bastante fáciles de identificar. Esencialmente, todas las inversiones dentro del espacio criptográfico y más allá implican un cierto nivel de riesgo, y las inversiones que se comercializan como garantías lucrativas deben verse con una buena dosis de escepticismo. Incluso si una inversión parece prometedora o es recomendada por un amigo, asegúrese de realizar su propia diligencia debida en lugar de dejarse llevar por una ola de entusiasmo desenfrenado.
Bombeo y vertederos
Durante las estafas de bombeo y descarga, un grupo de instigadores coordinará sus esfuerzos para aumentar el precio de una inversión para atraer a otros inversores, antes de deshacerse de su participación en la inversión a un precio más alto. Y aunque los esquemas de bombeo y descarga son ilegales y la SEC los considera fraude de valores en los intercambios tradicionales, continúan floreciendo en los intercambios de criptomonedas no regulados.
Cuando los estafadores quieren ejecutar una bomba de criptomonedas y volcar, a menudo intentarán generar interés en la criptomoneda a la que se dirigen mediante la inversión en múltiples plataformas de redes sociales, foros de inversión o aplicaciones de mensajería. Si los estafadores convencen a suficientes inversores para que compren su inversión, este aumento en la demanda puede aumentar el precio de la inversión, lo que, en consecuencia, puede desencadenar otra ronda de FOMO. En la mayoría de los casos, los estafadores de bombeo y descarga seleccionarán proyectos de cifrado con una pequeña capitalización de mercado, ya que el precio de estas inversiones se manipula más fácilmente por el aumento artificial de la demanda que esperan incitar. Una vez que los precios suben lo suficiente, los estafadores normalmente venderán todas sus propiedades al precio inflado lo más rápido posible. Dado que los estafadores compraron la inversión a un precio “previo al bombeo” mucho más bajo, es probable que hayan acumulado una cantidad sustancial del suministro circulante de la criptografía. Como resultado, su liquidación masiva generalmente resultará en una caída abrupta en el precio de la inversión, dejando a los otros inversionistas en números rojos.
Dado lo nuevo que es el espacio criptográfico, no siempre es fácil distinguir entre proyectos creíbles que atraen un interés legítimo y una criptomoneda falsa diseñada para ser una bomba y una descarga. Como resultado, la principal forma de evitar caer en una bomba y un vertedero es observar más de cerca los proyectos que le interesan en lugar de basar las decisiones de inversión en pura exageración. Además, las métricas de participación digital de las cuentas que realizan inversiones en plataformas de redes sociales, como la relación entre el número de seguidores de un usuario y el número promedio de comentarios en sus publicaciones, pueden servir como una evaluación rápida de si estas cuentas tienen seguidores comprometidos. . Sin embargo, estas métricas de participación también se pueden jugar, por lo que es importante ver cada inversión publicitada, y las entidades que las promueven, a través de una lente crítica y múltiples ángulos.
Siempre habrá estafadores
El espacio criptográfico está repleto de proyectos emocionantes en varias etapas de desarrollo, y aunque esperamos que los inversores continúen arriesgándose bien informados sobre los proyectos en los que tienen fe, es importante recordar que siempre habrá estafadores buscando una forma de explotar su entusiasmo o descuido.
A medida que la industria de la ciberseguridad continúa desarrollando soluciones de seguridad técnica más avanzadas, esperamos que más estafadores se centren en la falibilidad humana al llevar a cabo sus ataques. Entonces, si bien debe aprovechar al máximo las herramientas de ciberseguridad que tenga a su disposición, tenga en cuenta que su vigilancia y precaución es su primera y más importante línea de defensa.