El fenómeno de las criptomonedas y el desarrollo de una comunidad de propietarios de criptomonedas entusiasta no podía pasar desapercibido para los cibercriminales. Para alcanzar sus objetivos, generalmente los cibercriminales suelen utilizar técnicas clásicas de phishing, aunque a menudo van más allá de los escenarios “habituales”. Inspirándose en las ICO (Initial Coin Offering) y en la distribución gratuita de criptomonedas, los cibercriminales se han aprovechado de inversores ansiosos y de novatos.
Algunos de los objetivos más populares son los inversores que acuden a las ICO y que buscan invertir en nuevas empresas con la esperanza de obtener futuros beneficios. Pensando en este colectivo, los cibercriminales crean páginas web falsas que simulan ser los sitios oficiales de las ICO, o también intentan acceder a sus contactos para enviarles un correo electrónico de phishing con el número de un e-wallet al que los inversores pueden enviar las criptomonedas. Los ataques con más éxito utilizan los proyectos de ICO más conocidos. Por ejemplo, al aprovechar el ICO de Switcheo utilizando una iniciativa para la distribución gratuita de monedas, los cibercriminales robaron criptomonedas por un valor superior a los 25.000 dólares (unos 21.000 €) después de haber propagado el enlace a través de una cuenta de Twitter falsa.
Otro ejemplo lo tenemos en la creación de sitios de phishing para el proyecto ICO de OmaseGo, que permitió a los ciberestafadores ganar más de 1,1 millones de dólares (más de 900 millones de euros) en criptomonedas. Igual de atractivo para los ciberdelincuentes fueron los rumores que circularon alrededor del ICO de Telegram, que llevó a la creación de cientos de sitios falsos que atraían “inversiones”.
Otro patrón de estafa consiste en lo que se podría llamar “dar duros a pesetas”. El método consiste en pedir a las víctimas el envío de pequeñas cantidades de criptomonedas a cambio de la promesa de un pago futuro mucho mayor en la misma criptomoneda. Los ciberdelincuentes han llegado a utilizar las cuentas de redes sociales de personas conocidas, como el magnate de los negocios Elon Musk y el fundador de Telegram Pavel Durov. Al crear cuentas falsas o responder a los tuits de los usuarios legítimos a través de cuentas falsas, los ciberdelincuentes pueden confundir a los usuarios de Twitter para que muerdan el anzuelo haciendo clic en las respuestas de las cuentas fraudulentas.
Según los analistas de Kaspersky Lab, los ciberdelincuentes consiguieron ganar en el año pasado más de 21.000 ETH (la criptomoneda Ether, que usa blockchain generado por la plataforma Ethereum), equivalente a unos 10 millones de dólares (8,5 millones de €) al cambio actual, utilizando los esquemas antes comentados. Esta cantidad ni siquiera tiene en cuenta los ataques de phishing clásicos o aquellos ejemplos que implican la generación de direcciones individuales para cada víctima.
“Los resultados de nuestra investigación muestran que los ciberdelincuentes son unos expertos y saben perfectamente cómo mantenerse al día y desarrollar recursos para conseguir los mejores resultados posibles en el phishing de criptomoneda. Estos nuevos métidos de fraude se basan en esquemas muy simples de ingeniería social, pero se diferencian y destacan de los ataques de phishing comunes porque ayudan a los criminales a ganar millones de dólares. El éxito conseguido por los cibercriminales sugiere que conocen perfectamente cómo aprovecharse del factor humano, que siempre es uno de los eslabones más débiles de la ciberseguridad, para capitalizar el comportamiento de los usuarios”, comenta Nadezhda Demidova, analista principal de contenido web de Kaspersky Lab.
Para proteger sus ciberdivisas, los analistas de Kaspersky Lab aconsejan a los usuarios seguir unas sencillas reglas:
• Nadie regala nada y hay que tratar siempre con escepticismo las ofertas demasiado tentadoras.
• Consultar las fuentes oficiales para obtener información acerca de la distribución gratuita de criptomonedas. Por ejemplo, si vemos información sobre una distribución de monedas en nombre de Binance, la plataforma de criptodivisas recientemente hackeada, hay que acudir a la fuente oficial y aclararlo.
• Verificar si hay terceros vinculados a la cartera a la cual pensamos trasferir nuestros ahorros. Una forma de hacerlo es mediante el uso de buscadores de cadenas de bloques, como etherscan.io o blockchain.info, que permiten a los usuarios ver información detallada sobre cualquier transacción de criptomonedas e identificar si esa billetera en concreto puede ser peligrosa.
• Verificar siempre las direcciones y datos de los hipervínculos en la barra de direcciones del navegador. Estas deberían ser, por ejemplo, “blockchain.info” y nunca “blackchaen.info”.
• Guardar la dirección de nuestra e-wallet en una pestaña del buscador, y acceder a ella siempre desde allí, para evitar cometer un error en la barra de direcciones y, accidentalmente, ir al sitio suplantado.