Bitcoin

Pasos Simples para Reducir el Riesgo de Robo de sus Criptomonedas.

Autor Original: 

Según International Data Corporation, se espera que las organizaciones gasten $ 91 mil millones en soluciones de seguridad en 2018. Referente al espacio blockchain, los analistas de seguridad han encontrado una lista de problemas con soluciones relacionadas con eventos perjudiciales dentro de las plataformas de comercio de criptomonedas.

1) Correos electrónicos de suplantación de identidad (Phishing):

Esto consiste en piratas informáticos que envían correos electrónicos a los usuarios fingiendo que son una empresa confiable (sitio de compra e intercambio).

Ejemplo:

Habitualmente, las plataformas de canje  envían correos electrónicos a los usuarios con diversos propósitos, como un medio para aumentar la seguridad. Por lo tanto, los jugadores maliciosos crean correos electrónicos que parecen idénticos  a los que envían las plataformas de negociación, para obtener datos confidenciales del usuario, como contraseñas. Estos correos electrónicos generalmente tienen un hipervínculo que dirige al usuario a un sitio web para “cambiar su contraseña”, lo que conlleva a una situación en la cual el usuario revela datos confidenciales sin saberlo.

Solución:

  • Verifique si la dirección de correo electrónico sospechosa es la misma que la dirección oficial de la plataforma de canje.
  • No reveles información sensible a entes desconocidos.

 2) Sitios de Phishing

En este escenario, los usuarios malintencionados crean sitios web que son casi idénticos a los de la plataforma de negociación, con la única diferencia de que cambian el dominio con un error ortográfico común.

Ejemplo:

Un sitio web de plataforma de canje con un nombre como “The Crypto Exchange” se nombraría con un error ortográfico común, como “The Crypto Exhange”. Una vez que los usuarios están en el sitio web, iniciarán sesión revelando sus datos privados.

Solución:

  • Guarde el sitio web de la plataforma de operaciones como favorito en el navegador para no tener que volver a escribirlo.

 3) Hacking de correo electrónico

En este caso, el hacker toma el control de la cuenta del usuario a través de la dirección de correo electrónico que está vinculada al sitio web de la plataforma de negociación.

Ejemplo:

Una vez que los jugadores maliciosos encuentran qué dirección de correo electrónico está vinculada al sitio web de la plataforma de negociación, intentarán cambiar la contraseña actual. Una de las maneras de cambiar la contraseña actual consiste en adivinar la pregunta de seguridad. Después de que cambien la contraseña del usuario, pueden vincular la cuenta a una nueva dirección de correo electrónico de su preferencia.

Solución:

  • La autenticación de dos factores de Google (2FA) es una herramienta útil para mejorar la seguridad de la cuenta y evitar este evento.

4) Una falla de Google Authenticator

TeamViewer es una herramienta que permite a las personas acceder a sus computadoras de escritorio desde cualquier parte del mundo. Esto significa que si un individuo tiene esta herramienta instalada en su computadora, existe, una pequeña probabilidad de que el pirata informático pueda acceder a los datos privados del usuario.

Ejemplo:

El hacker accede al Google Authenticator que estaría en un navegador web en esa computadora remota. Después de acceder a esta información, el hacker puede cambiar la contraseña de la cuenta de la plataforma de negociación del usuario obteniendo un control absoluto sobre la cuenta.

Solución:

  • Google Authenticator es más seguro si el usuario lo instala en su dispositivo móvil en lugar de la computadora de escritorio.

 Esta lista de problemas y soluciones son solo algunas de las muchas formas en que las violaciones de datos podrían ocurrir. Con frecuencia, los usuarios no se dan cuenta de la importancia de prepararse para el peor de los escenarios con el fin de evitar eventos indeseables.

Fuente de Imagen: Flickr

Deja un comentario