Los hackeos de criptomonedas

Blog

En un post anterior del blog hablábamos de las criptomonedas y de todos los usos que les podemos dar. En esta nueva entrada queremos avanzar en este tema, pero abarcando la seguridad. Por eso, vamos a analizar qué tipos de hackeos se pueden dar con estas monedas virtuales. Porque en Imagar no solo somos expertos en software ERP, sino en mucho más.

Phishing y malware

Es clave conocer el funcionamiento de los ataques para evitar que se produzcan, con todo lo que pueden conllevar. El phishing es el más común contra las plataformas de intercambio de criptomonedas. Estas se almacenan, cuando el dinero “normal” se guarda en cuentas de banco convencionales. Para un ciberdelincuente atacar al dinero corriente es arriesgado y por eso es más común que el objetivo sean las criptomonedas.

Lo primero que suelen hacer los atacantes es obtener una lista con los empleados de estas plataformas de intercambio de criptomonedas, estudiarles y enviar correos electrónicos con enlaces maliciosos (phishing). De este modo pueden entrar en la red de intercambio.

Después, toca investigar la empresa. Conocer datos como con qué frecuencia se comunica el contable con el director, qué envíos hacen, cómo es la arquitectura de la red interna, dónde están almacenados los monederos de criptomonedas y cómo los protegen. Con el tiempo, los ciberdelincuentes más avezados pueden incluso adentrarse en los equipos de los empleados y tener acceso a sistemas críticos.

En caso de que el sistema automático de intercambio esté configurado para enviar criptomonedas, si obtienen derechos de administrador, los atacantes pueden llegar a enviarse criptomonedas a sí mismos. Algo similar fue lo que ocurrió en 2019 en el ataque contra Binance, plataforma de intercambio de criptomonedas, donde se robaron 40.000.000 dólares (7.000 bitcoins).

Cómo protegerse

En el caso de las plataformas de intercambio de criptomonedas, hay que garantizar que el coste de un ataque excede la ganancia potencial multiplicada por la probabilidad de éxito. Se hace de la siguiente forma:

  • Formando a la plantilla en materia de ciberseguridad.
  • Utilizando una solución de seguridad contra los ataques dirigidos. Que no solo proteja contra las amenazas de un nodo en específico, sino que también dé con posibles anomalías en la organización.
  • Solicitando un test de penetración (expertos de seguridad intentan penetrar y navegar por el sistema para buscar los puntos débiles).

Otra forma de robar bitcoins

Otra forma de sustraer bitcoins es robar un cajero automático de bitcoins con un teléfono móvil. Un cajero de bitcoins nos permite comprar y vender criptomonedas. En este caso, los atacantes podrían utilizar las máquinas para vender bitcoins, recibir una cantidad en efectivo y cancelar luego las transacciones. Esto es posible porque la información de la cadena de bloques se almacena, como su nombre indica, en bloques. Cualquier transacción sin confirmación es eliminada de la cola por el creador del bloque. No hay suficiente espacio en el bloque para todas las transacciones y se da prioridad a las más elevadas.

Además, hace tiempo bitcoin no permitía la cancelación de las transacciones en cola y a veces quedaban colgadas en el sistema movimientos de pequeñas cantidades varios días antes de eliminarse. Para solventar este problema, Bitcoin sumó un nuevo mecanismo de reemplazo de transacción para que una transacción en espera se cambie por otra, para forzarla. Esta fórmula también permite cambiar el destinatario, enviando los bitcoins de vuelta al emisor. Era lógicamente una vulnerabilidad que hoy se ha solventado.

En la actualidad, los usuarios tienen que volver al cajero automático para recibir su dinero después de que los bitcoins sean entregados. Es la única forma de hacerlo correctamente con la mecánica de la cadena de bloques.

Logo teléfono Llámanos Logo correo Escríbenos