Se entiende por malware o software malicioso, a un tipo de programa informático que fue diseñado, para infectar la computadora de un usuario legítimo, y de esta manera causarle daño de varias maneras, algunas de ellas se presentan en forma de virus (gusanos troyanos, spyware, entre otros). Es de suma importancia, que el usuario sepa reconocerlos y cómo protegerse del malware en sus diferentes formas.

Cada día se presentan más ataques por parte de los piratas informáticos hacia el mundo de las criptomonedas, lo más reciente es el descubrimiento de un malware denominado KriptoCibule, el cual ha alcanzado mucha notoriedad en la red. Investigaciones realizada por la firma de ciberseguridad ESET, que fueron los descubridores de este agente malicioso, deciden llamarlo agente «triple amenaza» para las criptomonedas por su funcionamiento. Este agente malicioso funciona instalando una aplicación usando los recursos de hardware de la víctima para sustraerle las criptomonedas, intenta el secuestro de los archivos de su wallet y reemplaza las direcciones de Bitcoin o Ethereum (o cualquier otra criptomoneda que se tenga) en el portapapeles, a fin de piratear las transacciones.

¿Qué hacer al respecto?

Algunos expertos señalan algunas alternativas al respecto, por ejemplo, Tim Ismilyaev, quien es CEO y fundador de Mana Security, opina lo siguiente: no parece posible proteger una billetera criptográfica, no defendiendo el sistema operativo en sí, vemos que KriptoCibule se propaga a través de instaladores maliciosos para software y juegos descifrados.

No instalar programas sospechosos o poco confiables

Además de tener un programa antivirus, se recomienda no instalar software o programas que se consideren sospechosos en nuestra computadora (que no provengan de fuentes confiables) lo cual es muy común en la piratería. Lo mejor es comprar programas originales (pagar dinero a los desarrolladores oficiales), de esta manera estaremos apoyando para que mejoren cada día el producto que necesitamos y estaremos en un entorno más seguro.

Otra opinión experta al respecto, la obtenemos de Dmytro Volkov, quien es CTO de CEX.IO, él señala lo siguiente: un ataque llamado man in the middle (hombre en el medio), permite a los piratas la intercepción y lectura de datos que se transfieren, así como también, alterar los paquetes que son enviados por los usuarios.

Protocolo https

Lo primero y más conocido es el protocolo HTTPS, el cual cifra los datos enviados por el usuario. Al hacer conexión a Internet a través de HTTPS, el usuario puede tener la seguridad que ha accedido a un sitio real y no a un sitio falso. Lo que los delincuentes suelen hacer es obligar al usuario a conectarse a través de un protocolo HTTP (no seguro), en lugar del protocolo HTTPS (que sí es seguro). Los usuarios solo pueden ser forzados al protocolo «no seguro» cuando hacen conexión por primera vez, y solo por el ISP, como un servicio de Internet casero o una red de Wi-Fi pública.

Evitar navegadores no certificados

Ahora con TOR (el navegador para la Deep web), el nodo de salida también podría forzar a una conexión no segura al usuario, que es el nodo por que se conecta a Internet. De tal manera, que al controlar el nodo de salida, un delincuente informático tiene la misma capacidad de ataque «de intermediario» que el proveedor del servicio de internet o VPN del usuario. El anonimato de la red TOR generalmente tiende a agravar esta última situación

Ahora bien, si los ISP se preocupan por su renombre y trabajan en la prevención de este tipo de ataques, con TOR nadie arriesga nada. Cuando un pirata informático «se une» en un conexión, no solamente puede robarse los datos de nuestra computadora, sino que también puede cambiar la dirección de la billetera a la que se envía el dinero, por eso se recomienda de preferencia no descargar archivos ni hablar con nadie mientras se esté conectado a la Deep web, recordando que nuestra información allí es mucho más vulnerable que en cualquier otro lugar. De ser posible se recomienda «evitar» o «reducir» el uso de la Deep Web.

Doble autenticación

Es importante recordar que nunca es suficiente con el usuario y la contraseña, pues en la cadena de la seguridad informática, el eslabón más vulnerable siempre es el más débil (en este caso es el factor humano), de alguna u otra manera ,una contraseña puede llegar a ser vulnerada en algún momento, por este motivo se recomienda utilizar siempre sistemas de doble autenticación, entre los más conocidos se encuentran Google Authenticator entre otros.

¿Qué opinas sobre este tema? ¿Conoces alguna otra recomendación de seguridad para proteger tus criptomonedas?

Si deseas más información sobre compra y venta de criptomonedas puedes contactarte con nosotros o escribir tu consulta en la parte de abajo (sección comentarios).

Imagen de Markus Spiske vía unsplash.com bajo licencia creative commons.


Leave a Reply

Your email address will not be published.