En febrero de 2022, la plataforma de intercambio de criptomonedas Wormhole perdió 320 millones de dólares tras un ciberataque.
El Político
Además de este ataque, los estafadores de criptomonedas han robado más de mil millones de dólares desde 2021, según un informe de la Comisión Federal de Comercio.
La moneda digital es una forma de moneda almacenada en una billetera digital, y el propietario puede convertir la moneda en efectivo transfiriéndola a una cuenta bancaria.
La criptomoneda, como el Bitcoin (BTC), es diferente de la moneda digital. Utiliza blockchain para la verificación y no pasa por instituciones financieras, por lo que es más difícil recuperarse de un robo.
Aunque la criptomoneda es una tendencia más nueva, los ladrones utilizan métidos "antiguos" para estafar. He aquí algunos según el portal Techtarget..
1. Esquemas de inversión de Bitcoin
En los esquemas de inversión de Bitcoin (BTC), los estafadores se ponen en contacto con los inversores que afirman ser «administradores de inversiones» experimentados.
Como parte del esquema, los llamados administradores de inversiones afirman haber ganado millones invirtiendo en criptomonedas y prometen a sus víctimas que ganarán dinero con las inversiones.
Para comenzar, los estafadores solicitan una tarifa por adelantado. Luego, en lugar de ganar dinero, los ladrones simplemente roban las tarifas iniciales.
Los estafadores también pueden solicitar información de identificación personal, alegando que es para transferir o depositar fondos, y así obtener acceso a la criptomoneda de una persona.
Otro tipo de estafa de inversión implica el uso de respaldos falsos de celebridades.
Los estafadores toman fotos reales y las imponen en cuentas, anuncios o artículos falsos para que parezca que la celebridad está promoviendo una gran ganancia financiera de la inversión.
Las fuentes de estas afirmaciones parecen ser legítimas y utilizan nombres de empresas acreditadas como ABC o CBS con un sitio web y logotipos de aspecto profesional. Sin embargo, el respaldo es falso.
2. Jalones de alfombras
Las estafas tipo jalón de alfombras involucran a estafadores de inversiones que «inflan» un nuevo proyecto, un token no fungible (NFT) o una moneda para obtener financiamiento.
Después de que los estafadores obtienen el dinero, desaparecen con él. La codificación de estas inversiones evita que las personas vendan el bitcoin después de la compra, por lo que los inversores se quedan con una inversión sin valor.
Una versión popular de esta estafa fue la estafa de monedas Squid, llamada así por la popular serie Squid Game de Netflix.
Los inversores tenían que jugar para ganar criptomonedas: la gente compraba fichas para juegos en línea y ganaba más luego para cambiarlas por otras criptomonedas.
El precio del token Squid pasó de valer 1 centavo a alrededor de $ 90 por token.
Eventualmente, el comercio se detuvo y el dinero desapareció. El valor del token luego llegó a cero cuando las personas intentaron vender sus tokens pero no pudieron.
Los estafadores ganaron alrededor de $3 millones de estos inversores. Las estafas de extracción de alfombras también son comunes para los NFT, que son activos digitales únicos.
3. Estafas románticas
Las aplicaciones de citas no son ajenas a las estafas criptográficas. Estas estafas involucran relaciones, generalmente a larga distancia y estrictamente en línea, donde una parte se toma el tiempo para ganarse la confianza de la otra parte.
Con el tiempo, una de las partes comienza a convencer a la otra de comprar o dar dinero en alguna forma de criptomoneda.
Después de obtener el dinero, el estafador de citas desaparece. Estas estafas también se conocen como "estafas de matanza de cerdos".
4. Estafas de phishing
Las estafas de phishing existen desde hace algún tiempo, pero siguen siendo populares. Los estafadores envían correos electrónicos con enlaces maliciosos a un sitio web falso para recopilar datos personales, como información clave de la billetera de criptomonedas.
A diferencia de las contraseñas, los usuarios solo obtienen una clave privada única para las billeteras digitales.
Pero si se roba una clave privada, es problemático cambiar esta clave. Cada clave es única para una billetera; entonces, para actualizar esta clave, la persona necesita crear una nueva billetera.
Para evitar estafas de phishing, nunca ingrese información segura desde un enlace de correo electrónico. Vaya siempre directamente al sitio, sin importar cuán legítimo parezca el sitio web o el enlace.
5. Ataque de intermediario
Cuando los usuarios inician sesión en una cuenta de criptomonedas en un lugar público, los estafadores pueden robar su información privada y confidencial.
Un estafador puede interceptar cualquier información enviada a través de una red pública, incluidas contraseñas, claves de billetera de criptomonedas e información de cuenta.
Cada vez que un usuario inicia sesión, un ladrón puede recopilar esta información confidencial utilizando el enfoque de ataque man-in-the-middle.
Esto se hace interceptando señales Wi-Fi en redes confiables si están muy cerca.
La mejor manera de evitar estos ataques es bloquear al intermediario mediante el uso de una red privada virtual (VPN).
La VPN cifra todos los datos que se transmiten, por lo que los ladrones no pueden acceder a la información personal y robar criptomonedas.
6. Estafas de sorteos de criptomonedas en redes sociales
Hay muchas publicaciones fraudulentas en las redes sociales que prometen obsequios de bitcoins. Algunas de estas estafas también incluyen cuentas falsas de celebridades que promocionan el sorteo para atraer a la gente.
Sin embargo, cuando alguien hace clic en el sorteo, es llevado a un sitio fraudulento que solicita verificación para recibir el bitcoin.
El proceso de verificación incluye realizar un pago para demostrar que la cuenta es legítima.
La víctima puede perder este pago o, peor aún, hacer clic en un enlace malicioso y que le roben su información personal y criptomonedas.
7. Esquemas Ponzi
Los esquemas Ponzi pagan a los inversores más antiguos con las ganancias de los nuevos. Para conseguir nuevos inversores, los estafadores de criptomonedas atraerán a nuevos inversores con bitcoin.
Es un esquema que funciona en círculos, ya que no hay inversiones legítimas; se trata de apuntar a nuevos inversores por dinero.
El principal atractivo de un esquema Ponzi es la promesa de grandes ganancias con poco riesgo. Sin embargo, siempre hay riesgos con estas inversiones y no hay rendimientos garantizados.
8. Intercambios de criptomonedas falsos
Los estafadores pueden atraer a los inversores con promesas de un gran intercambio de criptomonedas, tal vez incluso algunos bitcoins adicionales.
Pero en realidad, no hay intercambio y el inversor no sabe que es falso hasta que pierde su depósito.
Apéguese a los mercados de intercambio de cifrado conocidos, como Coinbase, Crypto.com y Cash App, para evitar un intercambio desconocido.
Investigue un poco y consulte los sitios de la industria para obtener detalles sobre la reputación y la legitimidad del intercambio antes de ingresar cualquier información personal.
9. Ofertas de empleo y empleados fraudulentos
Los estafadores también se harán pasar por reclutadores o buscadores de empleo para obtener acceso a cuentas de criptomonedas.
Con esta estratagema, ofrecen un trabajo interesante pero requieren criptomonedas como pago para la capacitación laboral.
También hay estafas al contratar trabajadores remotos. Por ejemplo, los trabajadores independientes de TI de Corea del Norte están tratando de capitalizar las oportunidades de trabajo remoto presentando currículums impresionantes y afirmando que residen en los EE. UU.
El Departamento del Tesoro de EE. UU. emitió una advertencia sobre esta estafa de Corea del Norte dirigida a las empresas de criptomonedas.
Estos freelancers de TI buscan proyectos que involucren moneda virtual y utilizan el acceso para los cambios de moneda.
Luego piratean los sistemas para recaudar dinero o robar información para la República Popular Democrática de Corea (RPDC).
Estos trabajadores también se involucran en otros trabajos calificados de TI y usan su conocimiento para obtener acceso interno para permitir los ataques cibernéticos maliciosos de la RPDC.