¿Por qué siguen ocurriendo los trucos de criptomonedas? El gran hardware de los mineros de bitcoin ahumado

Phishing viene en muchas formas. Un método es cuando recibe un correo electrónico de una empresa “confiable”, como PayPal, eBay o su banco, solicitándole que “inicie sesión en su cuenta” para verificar el saldo o rectificar cierta información personal. La marca del correo electrónico parece legítima, el enlace incluso parece legítimo, y después de hacer clic en él, la página de destino también Parece legitimo.

Entonces, inicia sesión como lo haría normalmente, solo para descubrir que no puede. La mayoría de la gente piensa, “Estúpido Paypal. Pídeme que inicie sesión y luego ni siquiera puedo iniciar sesión, “así que lo dejan para más adelante”. De lo que no se dan cuenta es de que ingresaron su nombre de usuario y contraseña en la base de datos de algunos piratas informáticos, quienes ingresan esos detalles en su cuenta real de PayPal (o Netbank, o correo electrónico, o lo que sea), cambian la contraseña y lo bloquean fuera, luego borra todo su dinero / fondos / cripto / lo que sea.

Busqué en Google el intercambio en el que quería iniciar sesión para realizar una operación rápidamente. El resultado principal en Google (creo que era un anuncio de Google Adwords) me llevó a la página que reconocí como la plataforma de negociación, así que ingresé mi nombre de usuario y contraseña y – voilá – no se conectó. Así que actualicé la página , volví a Google, volví a hacer clic en el enlace superior (esta vez, sin que yo sepa, fui al sitio correcto), inicié sesión, todo funcionó, hice mis operaciones y me fui para el día.

Toda industria tiene riesgos. Si desea jugar con dinero o información sensible en línea, probablemente debería aprender algo de seguridad básica de la información (infosec). Esto es lo mismo que cómo le gustaría entender los riesgos asociados con la construcción de una casa, antes de construirla; cómo si tuvieras que transportar una tonelada de oro, no harías eso en una carretilla para que todos lo vieran, sino un camión blindado con cuatro guardias; De la misma manera que no va al banco, retira un montón de efectivo y camina por la calle agitándolo.

Las contraseñas son generalmente una “abstracción” útil de una clave privada, por lo que en lugar de necesitar saber cómo usar una clave privada para firmar una transacción o realizar una función para acceder a los datos, un programa que está utilizando genera una contraseña, o usted crea una contraseña que el programa asigna a esa clave privada (que es más fácil de recordar) para que cuando ingrese esa contraseña, la aplicación realice funciones (por ejemplo: “ver datos” o “enviar” Bitcoin“Etc.) con su autoridad (porque usted inició sesión).

Los intercambios de criptomonedas son los principales honeypots. Y para empeorar las cosas, la mayoría de estos intercambios tienen malos protocolos de seguridad de la información. La mayoría de los intercambios de cifrado construidos en los últimos años fueron construidos por personas que simplemente no reciben infosec. No son expertos en seguridad, generalmente provienen de finanzas, que tienen protocolos de custodia de 100 años construidos a su alrededor (sin necesidad de infosec), y simplemente no se dan cuenta de lo fácil que es filtrar los datos.

Ahora. Cuando mantiene su “criptografía” en un intercambio, lo que está haciendo es confiar la seguridad / almacenamiento de las claves privadas que están asociadas con sus fondos, a los propietarios / operadores del intercambio. Aquí es donde está el riesgo. Mantienen las claves privadas de todos, y aunque la mayoría de las veces se almacenan en bases de datos cifradas, los problemas están relacionados con la administración de dichas contraseñas y claves.

Las violaciones de datos, en sistemas centralizados, son casi inevitables. Y eso es porque la mayoría de la gente tiene mala seguridad de información protocolos. La mayoría de las personas no tienen idea de cómo almacenar sus contraseñas, dónde almacenar sus contraseñas, y envían su información personal a toda la Web. No tienen idea de lo que implica el pirateo y creen que el phishing es cuando sales en el barco por un fin de semana:

Esta es una nueva tecnología y, al igual que necesitábamos para construir carreteras para automóviles, necesitaremos construir una nueva (mejor) infraestructura para el nuevo mundo digital. Cada nueva tecnología tiene sus pros y sus contras y se hicieron los mismos argumentos para los automóviles originales: “Eran peligrosos”, “mataban personas” y las leyes británicas (por ejemplo) impusieron el desarrollo del automóvil en Inglaterra. .

Las criptomonedas nunca son realmente “pirateadas”. Su protocolo central o su mecanismo de consenso pueden verse comprometidos, especialmente si no se han pensado correctamente o si la teoría del juego no es sólida, en cuyo caso las reglas de la red se pueden cambiar y los datos (fondos) asociados con ciertos las llaves privadas se pueden cambiar (fondos reaprovisionados).

Avance rápido de seis años y con esos $ 1,000 ahora valen $ 10 millones, tienes personas que tenían esa clave privada almacenada en un disco duro en una computadora vieja, que terminó en un contenedor de basura, ahora saliendo, desenterrando un contenedor de basura, buscando para esa computadora, con la esperanza de que de alguna manera puedan salvar los datos allí, con la esperanza de que puedan obtener esa clave privada mágica.

Están haciendo esto porque, como mencioné antes, todo eso Bitcoin sigue ahí, en la red, asociado a un conjunto de llaves privadas. El que controla las llaves, controla el Bitcoin asociado con ellos. Quizás un hipnotizador o algún otro servicio de recuperación de billetera pueda ayudar. No aguantaría la respiración, pero de cualquier forma, ¡mejor de las suertes!

Entonces, para estas personas, retener sus fondos en un intercambio acreditado o en un servicio de billetera alojado confiable es en realidad una mejor idea, ya que si olvidan su contraseña, pueden identificar quiénes son y restablecerla. De lo contrario, si pierden su billetera, o su teléfono, o su computadora portátil, y luego van a restaurar su billetera (es decir, sus fondos), pero también han perdido sus llaves privadas, entonces adiós. Bitcoin.

¡Todo vuelve a ti! Debe elegir el servicio correcto, el proveedor adecuado, con el método correcto para acceder y almacenar sus claves. Si eres paranoico (como yo) y quieres hacerlo todo tú mismo, tienes opciones. Si eres inútil con cosas como esas y pierdes tus llaves cada semana, entonces tal vez una billetera o intercambio alojado de buena reputación sea la mejor solución.

Apenas estamos a nueve años de una revolución mundial, probablemente la mejor que hayamos visto en nuestras vidas, si no desde Internet. En los primeros días, nada se mueve en línea recta. Cuando apareció el correo electrónico, la gente no tenía idea de lo que estaban haciendo. A medida que la tecnología evolucionó y surgieron compañías como Hotmail, con el objetivo de facilitar el correo electrónico, la adopción comenzó a acelerarse.

banner