[ad_1]
La llegada del mundo de las criptomonedas trajo consigo ciertas facilidades y flexibilidad para adoptar nuevos cambios económicos, pero también contribuyó mucho a diversas estafas, riesgos e incluso ciberataques.
Así, un concepto que ha cobrado fuerza últimamente es el llamado “crypto-hacking”: el uso de dispositivos ajenos (PCs, smartphones, tablets o incluso servidores), sin el debido consentimiento o conocimiento, para minar y extraer criptomonedas de las víctimas.
En el primer trimestre de 2022 se registraron 78 eventos de hacking, de los cuales cerca de 1,300 millones de dólares se obtuvieron a través de la cadena de bloques, lo que representa un aumento del 136% en los delitos con respecto al mismo trimestre de 2021. Estas cifras siguen aumentando y, por tanto, es importante ser consciente de las diferentes señales de alerta que pueden presentarse.
“Aunque actualmente el mercado busca constantemente promover la seguridad de los usuarios, a través de métodos como la verificación de identidad o los códigos QR, nadie está exento de sufrir este tipo de hackeo. Por lo tanto, es importante estar atento a los signos inusuales que pueden estar presentes en la computadora. Aunque muchas empresas han revelado su vulnerabilidad a este tipo de pirateo, la expansión del mercado de criptomonedas continúa. A su vez, Brasil ocupa el primer lugar en América Latina con el mayor número de ataques cibernéticos, según un informe publicado por la empresa especializada en Threat Intelligence, SonicWall. Sin embargo, en un sector que no se detiene, lo que se busca es promover en el usuario el uso de sistemas informáticos capaces de brindar una gran seguridad a los datos e informaciones sensibles que representan un mayor nivel de importancia para el público”, explica Eduardo Borba, presidente por Softline Brasil.
La principal motivación para realizar cripto-hacking es el dinero y, con él, el poder realizar otro tipo de ataques. Este tipo de ciberataques pretenden ir cada vez más lejos e invadir hardware cada vez más relevante.
Un ejemplo de esto es un incidente en el que los delincuentes piratearon la red de tecnología operativa del sistema de control de una empresa pública de agua europea, lo que, según los expertos en seguridad de infraestructura, ha degradado la capacidad del operador para administrar la planta, con un impacto significativo en la seguridad interna.
Afortunadamente, la empresa se dio cuenta cuando instaló productos de detección de intrusos en la red de la empresa, particularmente en su red interna, que normalmente no estaría expuesta a Internet.
El proceso de este tipo de ataque es el mismo que para el malware, pueden entrar en el dispositivo a través de un correo electrónico, un enlace, etc. Tal ataque a un sistema puede ser difícil de detectar. Asimismo, descubrir la fuente del uso de la CPU puede ser complejo. Los procesos se pueden ocultar o enmascarar como legítimos utilizando los nombres propios del sistema para evitar que los usuarios los interrumpan.
En un panorama de amenazas en constante cambio, mantenerse a salvo de los peligros más recientes, como la piratería informática, es un trabajo de tiempo completo. Por ello, disponer de los medios necesarios para detectar y limpiar cualquier tipo de intrusión y proteger todos los recursos de gran valor presentes en el ordenador es de vital importancia.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
Te puede interesar:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.
[ad_2]
Source link