Los criptoataques a teléfonos inteligentes aumentan en Sudáfrica, dicen los expertos

Las criptomonedas se crearon con la esperanza de que garantizaran la estabilidad, así como la seguridad y la protección de sus usuarios. El legendario Satoshi Nakamoto, quienquiera que sea, prometió que blockchain, con sus firewalls de seguridad integrales, sería prácticamente imposible de descifrar para cualquier pirata informático moderno..

Sin embargo, aquí estamos, con el ciberdelito de las criptomonedas aumentando cada año y afectando gravemente a sus usuarios. Solo una pieza de información, que la cantidad de software malicioso de minería de criptomonedas tiene aumentado en casi un 95% de 2017 a 2018 es suficiente para probar este punto y hacernos dudar de la máxima resistencia de blockchain contra los piratas informáticos..

En Sudáfrica, los criptoataques han aumentado exponencialmente, habiendo agotado los dispositivos de minería convencionales y penetrando en la industria de los teléfonos inteligentes. Como afirman los expertos de Kaspersky Lab, los ataques relacionados con las criptomonedas en los teléfonos inteligentes están aumentando seriamente en este país africano.

La promesa de una plataforma ideal

Cuando a Satoshi Nakamoto se le ocurrió la idea de crear un de igual a igual tecnología en la que todos los procesos serían gobernados por los usuarios, se prometió que blockchain eliminaría algunos de los mayores problemas asociados con los sistemas de contabilidad convencionales, predominantemente en el mundo financiero.

Algunos de los mayores problemas fueron la falta de seguridad de las cuentas financieras, el cumplimiento de las políticas monetarias gubernamentales y el anonimato inexistente para las transacciones. Cuando se trata de seguridad, se suponía que blockchain era este sistema bien protegido que actualizaría sus protocolos de seguridad cada vez que se realizara una nueva transacción..

En cuanto a las políticas monetarias y otras medidas políticas, blockchain era una entidad completamente descentralizada que solo estaba gobernada por sus usuarios. De esta manera, solo las fuerzas del mercado de oferta y demanda dictarían el precio real de las criptomonedas..

Y por último, la plataforma blockchain garantizó el anonimato de las transacciones. Esto fue posible gracias al mecanismo criptográfico utilizado en la plataforma, que convirtió a los usuarios en entidades anónimas cuya identidad estaba cubierta y solo los detalles vagos sobre sus transacciones eran visibles..

No es muy ideal en la vida real.

Entonces, en papel, blockchain parecía bastante ideal para muchos usuarios. Sin embargo, a medida que la tecnología se hizo cada vez más popular y las criptomonedas llegaron al mercado, muchos casos de criptoataques comenzaron a surgir en la superficie..

Un ejemplo de los ataques criptográficos masivos se ha producido en Sudáfrica, donde muchos usuarios y empresas utilizan criptomonedas. Un gran ejemplo de esta tendencia es un casino bitcoin sudafricano que utiliza criptomonedas para sus depósitos, así como retiros y el proceso de juego real.

Pero no todo es sol y arcoíris allí. De hecho, muchos usuarios de teléfonos inteligentes se están convirtiendo en objetivos fáciles de los piratas informáticos criptográficos. Según el director gerente de expertos en ciberseguridad de Kaspersky Lab África, Riaan Badenhorst, los delitos cibernéticos dirigidos a los usuarios de teléfonos inteligentes de Sudáfrica están aumentando en el país..

Como ya sabrán nuestros lectores, las criptomonedas se crean a través de un proceso llamado minería. La minería utiliza una cantidad ridícula de potencia informática para resolver acertijos complicados y generar nuevos tokens de varias criptomonedas, ya sea Bitcoin, Litecoin o cualquier otra cosa..

Orientación a los teléfonos inteligentes de los sudafricanos

Paisaje sudafricano

Imagen a través de Unsplash

Según Badenhorst, los piratas informáticos criptográficos apuntan exactamente a esa función y utilizan los teléfonos inteligentes de los objetivos para extraer nuevos tokens. Esto sucede a través de un malware enviado a las personas a través de varios métodos, ya sea por correo electrónico o redes sociales. Y cuando los usuarios abren el archivo, los piratas informáticos tienen acceso completo a las capacidades informáticas del teléfono inteligente..

Luego continúa explicando qué sucede con los dispositivos infectados. Si el malware penetra en el dispositivo, generalmente se vuelve muy lento, comienza a sobrecalentarse, consume mucha batería y usa muchos datos. En general, los usuarios pueden notar fácilmente si su teléfono inteligente tiene los mismos síntomas, lo que facilita la revelación del malware real..

Y si sospechan que algo similar está sucediendo con sus teléfonos inteligentes, Badenhorst les sugiere que actualicen el software de inmediato para actualizar el firewall de seguridad. Y si la actualización no está disponible en ese momento, pueden restablecer el dispositivo de fábrica, lo que eliminará todos los datos almacenados en él, pero eliminará efectivamente el malware..

Además de eso, Badenhorst deja muy claro que la descarga de aplicaciones que no son de confianza de fuentes y sitios web desconocidos es el enemigo número uno para la seguridad de los usuarios. Es por eso que deben abstenerse de esta práctica de cualquier forma posible..

Criptoataques mediante phishing

Otro método para robar los fondos y datos de los usuarios criptográficos se llama Suplantación de identidad. El phishing es básicamente un mecanismo astuto que engaña a los usuarios haciéndoles creer que están ingresando sus credenciales en una plataforma legítima, mientras que en realidad, están enviando esas credenciales a los piratas informáticos..

El phishing se ha vuelto cada vez más sofisticado a lo largo de los años. En este momento, este método utiliza clones de sitios web que son prácticamente imposibles de distinguir de la realidad. Por ejemplo, los piratas informáticos pueden crear una copia exacta del sitio web de intercambio de Bitcoin y enviarla a los propietarios de Bitcoin..

Cuando un usuario ingresa sus datos en el sistema, los piratas informáticos obtienen las credenciales en tiempo real. Pero una cosa que mencionar aquí es que no es del todo imposible detectar sitios web de phishing porque no son exactamente las mismas copias de los sitios web originales. Los falsos siempre tienen al menos una letra o número, o incluso un símbolo diferente al original. Por ejemplo, en lugar de facebook.com, será facbeook.com o algo por el estilo. Por lo tanto, existe la esperanza de salvarse de un ataque criptográfico..

Además, algunos analistas afirman que las agencias de aplicación de la ley en Sudáfrica están trabajando de manera mucho más enérgica y proactiva para rastrear transacciones criptográficas y revelar actividades ilícitas. Según Marius Reitz, gerente de Luno de paredes criptográficas, dado que las transacciones de Bitcoin se almacenan en la cadena de bloques, son visibles para todos. Por lo tanto, los departamentos de aplicación de la ley pueden potencialmente revelar a los piratas informáticos y presentarlos ante la ley..

Rompiendo los mitos criptográficos

Entonces, la conclusión de todo esto es que las criptomonedas no son tan seguras y seguras como se han anunciado a lo largo de los años. Claro, blockchain y sus subproductos son más efectivos en muchas ocasiones que sus contrapartes convencionales como el dinero fiduciario y otros, sin embargo, esto ciertamente no significa que sean invencibles y estén más allá del alcance de los piratas informáticos..

El caso de Sudáfrica prueba exactamente ese punto. Los hackers criptográficos se han dirigido cada vez más a los usuarios de teléfonos inteligentes sudafricanos y utilizan su poder de cómputo para extraer nuevos tokens criptográficos. El efecto secundario de este ataque fue la ralentización y el sobrecalentamiento de los teléfonos, un mayor consumo de batería y datos, y muchos más..

Los analistas sugieren que cada vez que noten estos síntomas en sus teléfonos, actualicen inmediatamente el software o restablezcan el teléfono a la configuración de fábrica. Y, lo que es más importante, que se abstengan de fuentes y proveedores de aplicaciones que no son de confianza: son ellos los que propagan el malware a los teléfonos inteligentes..