Introducción
La mayoría de los usuarios de criptomonedas no son hackeados a través de complejas vulnerabilidades, sino que caen en ataques por hacer clic, firmar o confiar en las cosas equivocadas. Este informe analizará en detalle estos ataques de seguridad que ocurren a los usuarios diariamente. Desde kits de phishing y herramientas para robar carteras hasta malware y estafas de servicio al cliente falso, la mayoría de los ataques en la industria de las criptomonedas se dirigen a los usuarios en lugar de a los protocolos, lo que hace que los ataques comunes se centren en factores humanos y no en el código.
Vulnerabilidades de Criptomonedas
Este informe describe las vulnerabilidades de las criptomonedas para usuarios individuales, cubriendo no solo diversas vulnerabilidades comunes, sino también un análisis de casos reales y aspectos a los que los usuarios deben prestar atención en su vida cotidiana. Las criptomonedas están diseñadas para ser autogestionadas, pero esta característica fundamental a menudo convierte al usuario en un único punto de fallo. En muchos casos de pérdida de fondos en criptomonedas, el problema no se origina en una vulnerabilidad del protocolo, sino en un clic o en un mensaje engañoso. Una acción diaria aparentemente insignificante, un momento de confianza o negligencia, puede cambiar drásticamente la experiencia de un usuario de criptomonedas.
Modelos de Amenaza Individual
Este informe no se centra en problemas de lógica de contratos inteligentes, sino en modelos de amenazas individuales, analizando cómo los usuarios son explotados en la práctica y cómo responder ante estas amenazas. El informe se enfocará en ataques de vulnerabilidad a nivel personal: phishing, autorización de billeteras, ingeniería social y malware. También se presentarán brevemente los riesgos a nivel de protocolo al final, para describir las diversas explotaciones que pueden ocurrir en el campo de las criptomonedas.
Tipos de Vulnerabilidades
La permanencia e irreversibilidad de las transacciones en un entorno sin permisos, típicamente sin la participación de intermediarios, combinada con la necesidad de que los usuarios individuales interactúen con contrapartes anónimas en sus dispositivos y navegadores, hacen de las criptomonedas un atractivo terreno para hackers y otros delincuentes. A continuación, se presentan los diferentes tipos de vulnerabilidades que un individuo puede enfrentar.
- Ataques de Ingeniería Social: ataques que se basan en la manipulación psicológica para engañar a los usuarios y comprometer su seguridad personal.
- Telecomunicaciones y Toma de Control de Cuentas: explotan la infraestructura de telecomunicaciones para eludir la autenticación.
- Malware y Vulnerabilidades de Dispositivos: hackean dispositivos para obtener acceso a carteras o alterar transacciones.
- Vulnerabilidades a Nivel de Carteras: ataques que afectan cómo los usuarios gestionan o interactúan con sus carteras.
- Riesgos a Nivel de Contratos Inteligentes y Protocolos: riesgos al interactuar con código malicioso.
- Estafas de Proyectos y Manipulación del Mercado: estafas relacionadas con tokens, proyectos DeFi o NFTs.
- Ataques a Redes e Infraestructura: aprovechan la infraestructura que utilizan los usuarios.
- Amenazas Físicas: riesgos del mundo real, incluyendo coacción y robo.
Ataques Comunes y Prevención
Aunque existen múltiples maneras en que los usuarios pueden ser atacados, algunas vulnerabilidades son más comunes. A continuación, se detallan los tres ataques más frecuentes que los propietarios o usuarios de criptomonedas deberían conocer y cómo prevenirlos.
1. Phishing
El phishing es un método que antecede a las criptomonedas, originado para robar información sensible mediante correos electrónicos y sitios web falsos. Esta táctica es especialmente peligrosa, ya que una vez que las claves son robadas, los fondos se pierden. Es importante recordar que el phishing suele ser solo el primer paso en un ataque mayor.
Caso de Phishing: En junio de 2023, el Grupo Lazarus de Corea del Norte hackeó Atomic Wallet en uno de los ataques de phishing más devastadores en la historia de las criptomonedas. Comprometió más de 5,500 carteras no custodiales, resultando en el robo de más de $100 millones sin interacciones maliciosas.
2. Robadores de Carteras
Un robador de carteras es un contrato inteligente malicioso que busca extraer activos de la cartera de un usuario, engañando a este para que otorgue acceso a tokens. A diferencia del phishing, que roba credenciales de usuario, los robadores de carteras explotan los permisos en Web3.
Ejemplo de drenador de carteras: La estafa Monkey Drainer, que robó millones en criptomonedas a través de sitios web engañosos, mostró que los usuarios firmaban permisos bajo engaños, permitiendo a los atacantes realizar transacciones con sus fondos.
3. Malware y Vulnerabilidades de Dispositivos
Esta categoría abarca ataques que buscan comprometer la computadora o el teléfono de un usuario para robar activos digitales. Estos ataques muchas veces empiezan con ingeniería social y escalan rápidamente hacia compromisos completos del sistema.
Ejemplo de malware: La estafa de reclutamiento de Axie Infinity perpetrada por el Grupo Lazarus resultó en el hackeo del Ronin Bridge y el robo de aproximadamente $620 millones en criptomonedas.
Consejos de Seguridad
Para protegernos, es vital seguir ciertas reglas. Si ya eres un usuario experimentado de criptomonedas, te recomendamos adoptar prácticas más avanzadas. La creencia errónea de que las vulnerabilidades son técnicas e inevitables es común, pero a menudo son el comportamiento humano que lleva a las pérdidas. A diferencia del sistema financiero tradicional, en el ámbito de las criptomonedas, si caes en una trampa, podría ser demasiado tarde.