Hackers ahora ganan criptomonedas en la Deep web vendiendo datos de millones de usuarios

Apenas pasan pocos días sin un atraco criptográfico o una estafa NFT que llega a los titulares. Se ha entrevistado al hacker de la vida real Chad Douglas para averiguar cómo operan los piratas informáticos en la dark web y que pueden hacer los usuarios de criptomoneda y NFT para mantenerse a salvo.

Como estudiante sobresaliente, Chad fue aceptado en el consejo de EC, un programa avanzado de piratería. Sin embargo, Chad es uno de los buenos: un llamado hacker ético y cazar recompensas de errores que intentan encontrar y corregir vulnerabilidades antes de que los piratas informáticos las exploten. Esta es su perspectiva.

 

¿Por qué hackean los ciberdelincuentes? ¿Es solo el dinero o hay otra motivación?

Con algunos piratas informáticos, todo se trata de la reputación especialmente en la dark web. A los piratas informáticos de la dark web no les importa el dinero, todo se reduce a lo geniales que son. Solo quieren ser los mejores hackers del grupo. Se preocupan más por su status que cualquier otra cosa.

La web oscura es un lugar divertido. Obviamente, obtienes personas que están muy motivadas por el dinero pero para la mayoría de ellos, por lo que veo, todo se reduce al ego: “Puedo hacer esto. Dijiste que no podía hacerlo y lo he hecho. Eso es todo ego. Literalmente todo ego”.

LEER
Como programar tu WhatsApp para que envíe mensajes a otras horas

Digamos que se han robado varios millones. No se puede simplemente sacarlo en efectivo de un cajero automático. Entonces ¿Cuál es el siguiente paso después del hackeo?

Tienen un software que mezcla la criptografía en la cadena de bloques. Se llama mezclador. Entonces, cuando observa la transacción en la cadena de bloques, vuelve a un bloque y se confunde porque, al final del día, son solo datos puros.

El software que tiene está mezclando tanto los datos que nos se pueden vincular a la fuente original en absoluto. Y luego simplemente van y se retiran. Es tan simple como un clic para ellos. Mezclar software es algo muy importante porque, una vez que lo usas, no se puede atar a ti.

En caso de hackeo, ¿hay alguna forma de recuperar la criptografía o los NFT?

Hasta ahora se sabe que no es posible, de hecho, el 99 por ciento de las veces, es imposible recuperar los NFT o la criptografía. Se diría que en casi el 100 por ciento de los casos con criptomoneda no se recuperan estas en lo absoluto.

NFT es ligeramente diferente porque se trabaja con Discord cuando está en el espacio NFT. Y cuando se conecta el NFT al Discord, es casi como si se estuviera verificando a sí mismo como u na persona en el mundo real.

LEER
Empresa de taxis aéreos se propone construir el primer avión con forma de pájaro

Cuando los NFT de algunos desaparecieron de las billeteras, se buscó si alguien había abandonado recientemente el servidor al aza. Así que se intentó rastrear ciertos nombres de usuario de Discord, pero fue imposible porque el hacker informático cavaba de eliminar su perfil de la plataforma.

Ese hacker ha robado más de 60 mil NFT de Solana. Su billetera vale más de 5 mil Solana y no puede ser detenido. Magic Eden, el mercado número uno de NFT de Solana, ha estado tratando de rastrear a este tipo y simplemente no puede rastrearlo.

Con esto se intenta decir que después de haber sido hackeado, básicamente no hay nada que se pueda hacer. Entonces ¿hay alguna señal de advertencia antes de ser pirateado?

Los pasos básicos de seguridad serian nunca, nunca dar las dos palabras o las 24 palabras que se usa para respaldar la billetera, sumado con la clave privada también. Nunca rendirse. Esas dos son las cosas más importantes que no se deben hacer.

La tercera cosa es si alguien simplemente envía un mensaje al azar. Si no se conoce a la persona que está enviando el mensaje, lo recomendable es bloquearla. Esto es porque se disfrazan de amigos para hacer conversaciones aparentemente causales, hasta que encuentren una debilidad en su víctima y la explotarán. Así es como ocurren ataques de phishing.

LEER
Funciones que desconoces sobre dispositivos iPhone (I)

Un ataque de phishing ocurre cuando el pirata informático lo observa como un objetivo y lo analiza a detalle. Un ataque de ingeniería social intentará hacerse amigo de la víctima.

Al momento de enviar un mensaje suelen decir que le hará ganar dinero porque tal vez sepa que está luchando en ese momento por dinero o que sufre de necesidad. Lo recomendable es bloquear de inmediato a esas personas.

¿Cuáles son las banderas rojas en el espacio NFT?

Lo que a los estafadores les encanta hacer es tener diálogos como “Tengo este NFT. ¿Puedo cambiarte este NFT por ese otro que tienes? Podríamos hacer un buen intermedio”. Esto sucede en el lugar de NFT donde hay intercambios e intercambios legítimos, pero siempre es un tercero el que supervisa ese intercambio, como Open Sea o Magic Eden, el mercado real que supervisa eso.

La mayoría de las veces, las personas solo ingresan a sus buzones de mensajes y están haciendo intercambios o swaps y están siendo pirateados todo el tiempo porque cualquiera puede hacer un NFT falso, un contrato inteligente falso en cinco minutos.

 Así que suelen enviar un contrato inteligente falso, en ese momento parece que todo está bien y proceden a enviar su NFT y de repente ya no hay nada, fue hackeado.

LEER
¿Sirve para algo realmente el no regalar el cargador del móvil?

Esto es algo que se ve todos los días en Discord donde alguien dirá: “Mira, tengo este NFT. Vale 80 solana, te lo doy a cambio de tu NFT de tan solo 40 Solana”. Pareciera una ganga, al menos es lo que algunos pensarían. “Oh, esta apersona está perdiendo, así que puede dármelo”. No, realmente el que va a perder en esa transacción es la víctima.

Es recomendable mantenerse alejado de los mensajes privados. No se debe hacer ningún intercambio con personas a través de este medio.

Otros tipos de hackers que los usuarios de criptomoneda o NFT y no son tan famosos

Si, se trata principalmente de ataques de phishing e ingeniería social. Eso es lo principal que está sucediendo en este momento. Las cosas más avanzadas no están ocurriendo contra los usuarios, sino contra las empresas, como Solana cuando se cayó su red.

Por supuesto, si nuestras computadoras portátiles no tienen los antivirus adecuados, el firewall no está configurado correctamente, si se es una persona que simplemente se conecta a puntos de acceso Wifi aleatorios con su computadora portátil, entonces debería tener una billetera de hardware.

LEER
Aprenda a resgatar um vídeo ou arquivo excluído no Android

Todo deberían tener una porque es muy difícil asegurarse de que el hardware este siempre 100 pro ciento protegido y tener lo último en actualizaciones de amenaza y parches de seguridad del sistema.

 Por lo tanto, es imposible estar 100 por ciento seguro todo el tiempo. Es por eso que una buena billetera es clave pues protege los bienes de las víctimas, es como si un ladrón se llevara el dinero que está sobre la mesa pero no tiene acceso al que está en la caja fuerte.

El juego Axie Infinity fue pirateado recientemente y abre el debate sobre la seguridad e estos juegos tipo “jugar para ganar”

Los juegos de este tipo probablemente serán lo más importante en criptomoneda. Se ha habado mucho al respecto y se ha llegado a la conclusión que probablemente ahora es un área en la que se debe de enfatizar la observación, esto es debido a que es el equivalente a tener un Bitcoin de $20.

Existen varias comunidades. Una de ellas se llama Bug Crowd y la otra Hacker One. Lo que se recomendaría a todos los proyectos de criptomoneda, especialmente en el espacio DeFi, es registrarse en esas dos grandes comunidades ya que tienen “hackers de sombrero blanco” sentados y pirateando las cadenas de bloques todos los días.

LEER
Se supera el record de velocidad de Internet

Axie Inifinity no está en ningún programa de recompensas por errores en que los piratas informáticos externos estén probando su cadena de bloques. Simplemente se están desarrollando y liberando.

 Entonces, los piratas informáticos obviamente están encontrando problemas en su código y se están aprovechando de esos hoyos de seguridad que aún tienen.

Si tuvieran el programa en la lista con un programa de piratas informáticos de sombrero blanco donde la cadena de bloques podría probarse todos los días, ellos habrían encontrado ese código que fue manipulado. En cambio, esperan a que suceda algo y luego implementan una contramedida, lo cual no está bien.

El hackeo de Axie Infinity fue muy grande. Los piratas informáticos podrían haber dejado fácilmente la puerta trasera en su sistema y ahora ni siquiera lo saben. Entonces, toda la cadena de bloques podría verse comprometida y la gente obvia está moviendo dinero a través de ella.

Como usar WhatsApp en Windows sin un teléfono conectado

El Amazonas no tiene un solo puente en sus 7.000 km