{"id":26308,"date":"2023-05-14T18:36:27","date_gmt":"2023-05-15T00:36:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26308"},"modified":"2023-05-14T18:36:27","modified_gmt":"2023-05-15T00:36:27","slug":"five-threats-hardware-crypto-wallets","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/","title":{"rendered":"5 tipos de ataque contra los monederos f\u00edsicos de criptomonedas"},"content":{"rendered":"<p>Los monederos f\u00edsicos (o de <em>hardware<\/em>) de criptomonedas est\u00e1n considerados como la soluci\u00f3n de almacenamiento de criptomonedas m\u00e1s fiable. Un dispositivo especial que firma todas las operaciones del propietario en la cadena de bloques sin conexi\u00f3n parece mucho m\u00e1s seguro que las aplicaciones de ordenador o el almacenamiento online. Despu\u00e9s de todo, escuchamos noticias de <a href=\"https:\/\/www.bbc.com\/news\/business-64313624\" target=\"_blank\" rel=\"nofollow noopener\"><em>hackeos<\/em><\/a> y <a href=\"https:\/\/www.wsj.com\/articles\/blockfi-prepares-for-potential-bankruptcy-as-crypto-contagion-spreads-11668534824?mod=article_inline\" target=\"_blank\" rel=\"nofollow noopener\">quiebras<\/a> de plataformas de intercambio de criptomonedas online casi todos los meses, mientras que las aplicaciones se muestran claramente vulnerables a las <a href=\"https:\/\/latam.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/23785\/\" target=\"_blank\" rel=\"nofollow noopener\">amenazas inform\u00e1ticas comunes<\/a>, como el malware.<\/p>\n<p>Pero, por mucho que suene razonable, no puedes proteger tus inversiones por completo con el simple hecho de tener un monedero f\u00edsico, ya que los propietarios tambi\u00e9n son vulnerables a una serie de ataques. Por tanto, necesitan protecci\u00f3n contra\u2026<\/p>\n<h2>Monederos fr\u00edos y calientes, f\u00edsicos y digitales<\/h2>\n<p>Antes de analizar todos los riesgos, hagamos un breve resumen sobre la diferencia entre los distintos tipos de monederos. Para empezar, ninguno de ellos almacena los criptoactivos en s\u00ed: esta informaci\u00f3n se registra en la cadena de bloques, mientras que el monedero solo funciona de almacenamiento seguro para la clave privada (secreta) del usuario. El propietario necesita esta clave para registrar una nueva transacci\u00f3n en la cadena de bloques, es decir, para realizar una transferencia de criptomonedas. Adem\u00e1s de la clave secreta, los monederos suelen almacenar una clave p\u00fablica que se usa para recibir transferencias.<\/p>\n<p>Hay varias formas de almacenar una clave privada:<\/p>\n<ol>\n<li>Cifrada en el servidor. En los monederos online o de custodia que ofrecen los <em>exchanges<\/em> m\u00e1s famosos, como Binance y Coinbase.<\/li>\n<li>En una aplicaci\u00f3n m\u00f3vil en un ordenador o <em>smartphone<\/em>.<\/li>\n<li>En un dispositivo aislado sin conexi\u00f3n a internet.<\/li>\n<li>Como una secuencia alfanum\u00e9rica escrita en una hoja de papel.<\/li>\n<\/ol>\n<p>En la primera y segunda opci\u00f3n, el almacenamiento de claves siempre est\u00e1 conectado; por lo tanto, la clave se puede usar para firmar una transacci\u00f3n en la cadena de bloques en cualquier momento. Estos son los monederos \u201ccalientes\u201d.<\/p>\n<p>Para enviar dinero usando la tercera o cuarta opci\u00f3n, se necesitan otras acciones adicionales: conectar tu dispositivo a un ordenador o tel\u00e9fono, o introducir la informaci\u00f3n del papel. Estos son los llamados monederos \u201cfr\u00edos\u201d.<\/p>\n<p>Un dispositivo de almacenamiento de claves independiente y dedicado se denomina monedero f\u00edsico o de hardware. Las aplicaciones dise\u00f1adas para almacenar claves en ordenadores y smartphone normales son monederos digitales o de software.<\/p>\n<p>Un h\u00edbrido entre la segunda y tercera opci\u00f3n genera otra posibilidad viable, aunque algo ex\u00f3tica: almacenar la clave en un smartphone aislado y desconectado siempre de internet. Esta combinaci\u00f3n produce un monedero digital, aunque fr\u00edo.<\/p>\n<p>Sobre los monederos de papel: son una copia impresa de tus claves y\/o frase semilla (hablaremos sobre esto m\u00e1s adelante) y sus usos se limitan a recibir dinero o servir como copia de seguridad. Para gastar tu dinero, debes enviar tu clave privada a una soluci\u00f3n de software online. Ah\u00ed es cuando tu monedero fr\u00edo se convierte en uno caliente.<\/p>\n<h2>Tipos de monederos f\u00edsicos<\/h2>\n<p>Los monederos f\u00edsicos suelen parecerse a un dispositivo de memoria USB o la llave de un coche, aunque, por lo general, estos cuentan con una pantalla para comprobar las transacciones. Para firmar una transacci\u00f3n, solo tienes que conectar el monedero a un ordenador o smartphone, iniciar una transferencia desde el ordenador o smartphone, comprobar la informaci\u00f3n en la pantalla del monedero y confirmar la acci\u00f3n introduciendo el c\u00f3digo PIN o simplemente presionando un bot\u00f3n. La principal ventaja de este tipo de monederos es que firman operaciones sin enviar tu clave privada al ordenador, protegiendo as\u00ed los datos de los simples mecanismos de robo.<\/p>\n<p>Adem\u00e1s, muchos monederos contienen funciones adicionales y se pueden usar como claves de hardware para la autenticaci\u00f3n en dos pasos.<\/p>\n<p>Tambi\u00e9n hay monederos que se parecen a las tarjetas bancarias y otros que se acercan al formato de \u201ctel\u00e9fono sin conexi\u00f3n\u201d, pero son menos comunes. Estos \u00faltimos cuentan con una pantalla totalmente funcional y permiten firmar transacciones escaneando un c\u00f3digo QR. Muchos de estos modelos no presentan m\u00e1s puertos que el del cargador, por lo que nada los conecta con el mundo exterior, excepto la c\u00e1mara y la pantalla.<\/p>\n<h2>Primer riesgo: p\u00e9rdida o destrucci\u00f3n<\/h2>\n<p>El riesgo m\u00e1s obvio que sufre el propietario de un monedero f\u00edsico proviene de la posibilidad de perder el dispositivo. Para proteger el monedero contra un uso desautorizado, por ejemplo, si se pierde, usa un c\u00f3digo PIN o datos biom\u00e9tricos: estos deben estar activados previamente en tu monedero. A diferencia de los tel\u00e9fonos y las tarjetas bancarias, se pueden usar PIN largos: hasta 50 d\u00edgitos en algunos modelos; recuerda: cuanto m\u00e1s largo, mejor.<\/p>\n<p>La destrucci\u00f3n f\u00edsica del monedero tambi\u00e9n destruye los datos almacenados en \u00e9l, por ello es importante que tengas una copia de seguridad de tus claves privadas. Cuando se crea el monedero, se genera una copia de seguridad: ver\u00e1s la llamada frase semilla representada por una cadena de 12 o 24 palabras en ingl\u00e9s. Al introducirlos en el orden correcto, podr\u00e1s volver a generar tus claves p\u00fablicas y privadas. La generaci\u00f3n de frases semilla se ha estandarizado en la mayor\u00eda de las soluciones de cadena de bloques (algoritmo BIP39), por lo que, aunque perdieras un monedero Ledger, podr\u00edas recuperar tus datos en un monedero f\u00edsico de otro proveedor, como Trezor o cualquier otro monedero digital \u201ccaliente\u201d.<\/p>\n<p>Es fundamental que no conserves la frase semilla en ning\u00fan formato digital f\u00e1cilmente accesible, como una foto en tu tel\u00e9fono, un archivo de texto o similar. La mejor opci\u00f3n es escribirla en papel y guardarla en un lugar muy seguro, como una caja de seguridad o caja fuerte. Y a\u00fan m\u00e1s importante es que tengas en cuenta que nunca debes revelar la frase semilla a nadie, dado que su \u00fanica funci\u00f3n es la de recuperar tu monedero de criptomonedas perdido.<\/p>\n<h2>Segundo riesgo: el phishing y otras estafas<\/h2>\n<p>Los monederos f\u00edsicos no brindan ning\u00fan tipo de protecci\u00f3n contra la ingenier\u00eda social. Si la v\u00edctima elige voluntariamente hacer una transferencia o revelar su frase semilla a un <em>supuesto<\/em> \u201cespecialista del soporte t\u00e9cnico de su monedero de criptomonedas\u201d, el dinero desaparecer\u00e1 sin importar los niveles de protecci\u00f3n de hardware implementados. El problema es que los estafadores son realmente ingeniosos y cambian los se\u00f1uelos todo el tiempo. Los <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-trezor-data-breach-emails-used-to-steal-cryptocurrency-wallets\/\" target=\"_blank\" rel=\"nofollow noopener\">correos electr\u00f3nicos de violaci\u00f3n de datos<\/a> enviados a propietarios de monederos de criptomonedas f\u00edsicos y los <a href=\"https:\/\/forum.trezor.io\/t\/fake-trezor-websites\/173\/17\" target=\"_blank\" rel=\"nofollow noopener\">sitios web falsos<\/a> dise\u00f1ados como r\u00e9plicas exactas de plataformas de <em>exchange<\/em> conocidas o proveedores de monederos son algunos ejemplos de sus se\u00f1uelos m\u00e1s brillantes.<\/p>\n<p>Siempre que percibas algo inesperado, no dudes en aumentar el nivel de vigilancia e incluso volverte paranoico (en el sentido positivo) para evitar que suceda lo peor. Otra gran fuente de ayuda es <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">el sistema de ciberseguridad integrado para ordenadores y smartphones<\/a>, que hace que el riesgo de visitar un sitio de phishing sea casi nulo.<\/p>\n<h2>Tercer riesgo: el malware<\/h2>\n<p>Un ordenador o smartphone infectado con un virus es una causa com\u00fan de p\u00e9rdida de inversiones en criptomonedas. Si la v\u00edctima usa un monedero (caliente) online, los delincuentes pueden robar la clave privada y realizar, por s\u00ed mismos, cualquier transacci\u00f3n que necesiten para vaciar el monedero. Este truco no funcionar\u00e1 con un monedero f\u00edsico, pero en este caso se pueden emplear otros vectores de ataque. Por ejemplo, en el momento en que la v\u00edctima realiza una transferencia leg\u00edtima, el malware puede <a href=\"https:\/\/securelist.lat\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/97806\/\" target=\"_blank\" rel=\"nofollow noopener\">sustituir la direcci\u00f3n del monedero de destino<\/a> para redirigir el dinero a los delincuentes. Para ello, el malware monitoriza el portapapeles y, tan pronto como se copia all\u00ed una direcci\u00f3n de monedero de criptomonedas, la reemplaza con la direcci\u00f3n del de los estafadores.<\/p>\n<p>Esta amenaza se puede mitigar hasta cierto punto haciendo coincidir cuidadosamente las direcciones que se muestran en la pantalla del monedero caliente o en la del monedero fr\u00edo, pero dependiendo del dispositivo pueden entrar en juego otros problemas: muchos monederos f\u00edsicos tienen una pantalla demasiado peque\u00f1a como para leer correctamente las largas direcciones de la cadena de bloques. Y, sabiendo que la integraci\u00f3n del monedero f\u00edsico con la aplicaci\u00f3n inform\u00e1tica tambi\u00e9n puede ser vulnerable a los ataques, incluso <a href=\"https:\/\/www.ledger.com\/man-middle-attack-risk\" target=\"_blank\" rel=\"nofollow noopener\">la direcci\u00f3n que se muestra en la pantalla del ordenador<\/a> puede ser falsa.<\/p>\n<p>La mejor estrategia es <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">aumentar la protecci\u00f3n de tu ordenador o smartphone<\/a>\u00a0para alejarte del malware.<\/p>\n<h2>Cuarto riesgo: los monederos falsos y modificados<\/h2>\n<p>La compra de un monedero f\u00edsico es otro asunto que debe estudiarse a fondo: incluso nada m\u00e1s salir de f\u00e1brica, estos dispositivos ya est\u00e1n en el punto de mira de los delincuentes. Hay informes de compradores de monederos de criptomonedas a los que se les han vendido <a href=\"https:\/\/np.reddit.com\/r\/ledgerwallet\/comments\/7obot7\/all_my_cryptocurrency_stolen\/\" target=\"_blank\" rel=\"nofollow noopener\">dispositivos de memoria USB cargados con troyanos<\/a>, unidades falsas con el firmware modificado o un <a href=\"https:\/\/www.coindesk.com\/tech\/2021\/06\/17\/scammers-are-sending-ledger-users-fake-hardware-wallets\/\" target=\"_blank\" rel=\"nofollow noopener\">\u201creemplazo gratuito de un dispositivo defectuoso todav\u00eda en garant\u00eda\u201d<\/a>.<\/p>\n<p>Para evitar estas amenazas, no compres nunca monederos de criptomonedas f\u00edsicos de segunda mano, en anuncios clasificados o subastas online. Intenta pedirlos siempre en las tiendas online oficiales de los vendedores y, cuando llegue el paquete, inspecciona el dispositivo en busca de da\u00f1os (gotas de pegamento, rasgu\u00f1os, signos de manipulaci\u00f3n) y comp\u00e1ralo con la descripci\u00f3n que ofrece el sitio web oficial, donde normalmente se comparten las principales caracter\u00edsticas de autenticidad y las recomendaciones sobre c\u00f3mo reconocer una falsificaci\u00f3n.<\/p>\n<h2>Quinto riesgo: el ataque f\u00edsico con an\u00e1lisis de memoria<\/h2>\n<p>Esta es la amenaza m\u00e1s ex\u00f3tica, pero no la m\u00e1s improbable. Muchos ataques a los modelos de monedero populares (<a href=\"https:\/\/www.ledger.com\/improving-the-ecosystem-disclosure-of-the-trezor-recovery-phrase-extraction-vulnerability\" target=\"_blank\" rel=\"nofollow noopener\">uno<\/a>, <a href=\"https:\/\/fortune.com\/crypto\/2023\/02\/09\/cyber-firm-cracks-onekey-crypto-wallets-in-video-raises-questions-hardware-security\/\" target=\"_blank\" rel=\"nofollow noopener\">dos<\/a>, <a href=\"https:\/\/cointelegraph.com\/news\/engineer-hacks-trezor-wallet-recovers-2m-in-lost-crypto\" target=\"_blank\" rel=\"nofollow noopener\">tres<\/a>, <a href=\"https:\/\/blog.kraken.com\/post\/3662\/kraken-identifies-critical-flaw-in-trezor-hardware-wallets\/\" target=\"_blank\" rel=\"nofollow noopener\">cuatro<\/a>) se basan en el hecho de que, al separar f\u00edsicamente la unidad y conectar su circuito a un equipo especial, se puede manipular el firmware, leer de la memoria o interferir en ella con la transferencia de datos entre los componentes de la unidad. Como resultado, se tarda unos minutos en extraer la clave privada o su versi\u00f3n ligeramente cifrada.<\/p>\n<p>La protecci\u00f3n contra este riesgo es doble. En primer lugar, debes prestar especial atenci\u00f3n a la seguridad f\u00edsica de tu monedero, prot\u00e9gelo contra robos y no lo dejes nunca desatendido. En segundo lugar, no debes ignorar las medidas de protecci\u00f3n adicionales, como <a href=\"https:\/\/trezor.io\/learn\/a\/passphrases-and-hidden-wallets\" target=\"_blank\" rel=\"nofollow noopener\">la frase de contrase\u00f1a<\/a> en los monederos Trezor.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"26302\">\n","protected":false},"excerpt":{"rendered":"<p>Los monederos f\u00edsicos son eficaces a la hora de proteger tus criptomonedas, pero alguien podr\u00eda robarlos. Estos son los riesgos de los que deben protegerse sus propietarios.<\/p>\n","protected":false},"author":2722,"featured_media":26243,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[638,882,1785,2546,107,92,3110,354,3156,3363,5882,5424],"class_list":{"0":"post-26308","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-amenazas","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-cadena-de-bloques","12":"tag-consejos","13":"tag-contrasenas","14":"tag-criptomonedas","15":"tag-estafa","16":"tag-ethereum","17":"tag-monedero-de-criptomonedas","18":"tag-monedero-fisico","19":"tag-nft"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/five-threats-hardware-crypto-wallets\/25547\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/20968\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/10658\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/28153\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/five-threats-hardware-crypto-wallets\/25844\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/five-threats-hardware-crypto-wallets\/28724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/five-threats-hardware-crypto-wallets\/35157\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/47971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/five-threats-hardware-crypto-wallets\/26166\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/five-threats-hardware-crypto-wallets\/31854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/five-threats-hardware-crypto-wallets\/31538\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26308"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26308\/revisions"}],"predecessor-version":[{"id":26309,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26308\/revisions\/26309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26243"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}