{"id":26480,"date":"2023-07-03T12:30:12","date_gmt":"2023-07-03T18:30:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26480"},"modified":"2023-07-04T12:35:46","modified_gmt":"2023-07-04T18:35:46","slug":"top-eight-crypto-scams-2023","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/26480\/","title":{"rendered":"Ocho de los robos de criptomonedas m\u00e1s intr\u00e9pidos de la historia"},"content":{"rendered":"<p>Las ventajas que ofrecen las criptomonedas a los propietarios (regulaci\u00f3n laxa y falta de control gubernamental) tambi\u00e9n son aprovechadas por los ladrones cibern\u00e9ticos. Debido a que las amenazas a los criptoactivos son bastante variadas, te recomendamos que revises nuestra <a href=\"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/\" target=\"_blank\" rel=\"nofollow noopener\">descripci\u00f3n general sobre c\u00f3mo proteger tus inversiones en criptomonedas<\/a>, as\u00ed como nuestros <a href=\"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/\" target=\"_blank\" rel=\"nofollow noopener\">consejos para los propietarios de billeteras de hardware de criptomonedas<\/a>. Pero nuestras publicaciones, por detalladas que sean, a\u00fan no revelan toda la variedad o escala de las estafas relacionadas con las criptomonedas. Para darte una mejor idea de qu\u00e9 tan atractivas son las criptomonedas para los estafadores en t\u00e9rminos financieros, hemos elaborado una lista con ejemplos de los ataques m\u00e1s llamativos de los \u00faltimos a\u00f1os. Nuestra rueda de reconocimiento (de ciberdelincuentes) da cuenta de los ataques m\u00e1s grandes y descarados en diferentes categor\u00edas. No los clasificamos por da\u00f1o, ya que es dif\u00edcil de determinar para muchos tipos de ataques, y nuestra calificaci\u00f3n excluye los <a href=\"https:\/\/edition.cnn.com\/2022\/02\/27\/business\/bitconnect-ponzi-scheme-satish-kumbhani\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">esquemas piramidales como BitConnect<\/a>.<\/p>\n<h2>1. El m\u00e1s sofisticado<\/h2>\n<p><strong>Da\u00f1o: 30\u00a0000\u00a0USD<\/strong><\/p>\n<p><strong>M\u00e9todo: billetera de hardware con troyano<\/strong><\/p>\n<p>Nuestros especialistas han investigado este ataque, es por ello que contamos con una <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/\" target=\"_blank\" rel=\"nofollow noopener\">publicaci\u00f3n detallada<\/a> al respecto. Un inversor hab\u00eda comprado una billetera popular de hardware, que ten\u00eda una apariencia y un funcionamiento iguales al de una real, hasta que no fue as\u00ed. Result\u00f3 ser una falsificaci\u00f3n muy astuta con claves privadas que se hab\u00edan actualizado con anterioridad (flashing) que los ciberdelincuentes conoc\u00edan y un sistema de debilitamiento de contrase\u00f1as. Cuando aparec\u00eda dinero en la billetera, los piratas inform\u00e1ticos simplemente lo retiraban. Esto ocurri\u00f3 sin que la billetera se conectara nunca a un ordenador.<\/p>\n<h2>2. El m\u00e1s grande<\/h2>\n<p><strong>Da\u00f1o: 540\u00a0000\u00a0000\u00a0USD<\/strong><\/p>\n<p><strong>M\u00e9todo: servidor pirateado <\/strong><\/p>\n<p>Durante mucho tiempo, el mayor acto de pirater\u00eda en la historia de las criptomonedas fue el robo al <a href=\"https:\/\/buybitcoinworldwide.com\/mt-gox-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">exchange Mt.\u00a0Gox por 460\u00a0000\u00a0000\u00a0USD<\/a>, que ha provocado el colapso del exchange en 2014. Lamentablemente, en 2022, este dudoso honor ha pasado a Sky\u00a0Mavis, desarrollador de Axie Infinity, el popular juego para ganar dinero. Los atacantes pusieron en riesgo el sistema del puente Ronin, que se encarga de la interacci\u00f3n entre los tokens del juego y la red Ethereum, lo que hab\u00eda provocado el <a href=\"https:\/\/latam.kaspersky.com\/blog\/sky-mavis-crypto-heist\/25098\/\" target=\"_blank\" rel=\"nofollow noopener\">robo de Ether y USDC<\/a> por entre 540\u00a0000\u00a0000 y 650\u00a0000\u00a0000 de d\u00f3lares, seg\u00fan estimaciones. Sin profundizar en los detalles del ataque de pirater\u00eda al puente de la cadena de bloques (blockchain), los atacantes pusieron en riesgo cinco de los nueve nodos de validaci\u00f3n con los que se verifican las transacciones de Ronin y los usaron para firmar sus transferencias. Al parecer, se infiltraron a la red mediante el uso de malware y credenciales de acceso leg\u00edtimas, pero que estaban desactualizadas porque no se hab\u00edan revocado a tiempo.<\/p>\n<p>Los piratas inform\u00e1ticos tambi\u00e9n esperaban ganar a\u00fan m\u00e1s dinero gracias al colapso en la capitalizaci\u00f3n de mercado de las empresas objetivo, pero el acto de pirater\u00eda se descubri\u00f3 tan solo una semana despu\u00e9s y su intento de venta corta fall\u00f3.<\/p>\n<h2>3. El m\u00e1s persistente<\/h2>\n<p><strong>Da\u00f1o: desconocido<\/strong><\/p>\n<p><strong>M\u00e9todo: extensi\u00f3n falsa de Chrome<\/strong><\/p>\n<p>Los ataques, llevados a cabo por el grupo BlueNoroff y que <a href=\"https:\/\/latam.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/23785\/\" target=\"_blank\" rel=\"nofollow noopener\">detectamos en Kaspersky en 2022<\/a>, estaban dirigidos en especial a empresas de tecnofinanzas (fintech) que trabajaban con criptomonedas. En esta serie de ataques, los piratas inform\u00e1ticos penetraron en las redes internas de las empresas objetivo con correos electr\u00f3nicos de phishing que parec\u00edan provenir de fondos de capitales de riesgo. Cuando la v\u00edctima abri\u00f3 el archivo adjunto del correo electr\u00f3nico malicioso, un troyano se instal\u00f3 en el ordenador. Esto les permiti\u00f3 a los atacantes robar informaci\u00f3n e instalar malware adicional. Si los correos electr\u00f3nicos de la empresa les interesaban, los piratas inform\u00e1ticos permanec\u00edan en la red durante meses. Mientras tanto, el robo de criptomonedas en s\u00ed se llev\u00f3 a cabo utilizando una extensi\u00f3n de Chrome modificada llamada Metamask. Al instalar su versi\u00f3n de Metamask en lugar de la oficial, los ciberdelincuentes pod\u00edan observar y modificar las leg\u00edtimas transacciones de criptomonedas de la v\u00edctima. En este caso, incluso usar una billetera de hardware para criptomonedas no proporcionaba suficiente protecci\u00f3n.<\/p>\n<h2>4. El m\u00e1s oscuro<\/h2>\n<p><strong>Da\u00f1o: 35\u00a0000\u00a0000\u00a0USD<\/strong><\/p>\n<p><strong>M\u00e9todo: desconocido<\/strong><\/p>\n<p>El 2 de junio de 2023, <a href=\"https:\/\/twitter.com\/zachxbt\/status\/1665267820836319233\" target=\"_blank\" rel=\"noopener nofollow\">los atacantes apuntaron<\/a> a la billetera descentralizada Atomic\u00a0Wallet y debitaron tokens de la v\u00edctima. Este es el ejemplo m\u00e1s reciente al momento de la publicaci\u00f3n. Los desarrolladores <a href=\"https:\/\/twitter.com\/AtomicWallet\/status\/1665550651735023616\" target=\"_blank\" rel=\"noopener nofollow\">confirmaron el acto de pirater\u00eda<\/a>, pero a\u00fan no han descubierto c\u00f3mo se hizo. Atomic Wallet se enorgullece del hecho que no almacenan contrase\u00f1as ni claves privadas en sus servidores, por lo que el ataque debe estar vinculado a lo que ocurre en los equipos de los usuarios.<\/p>\n<p>Los expertos en seguimiento de criptomonedas dicen que los m\u00e9todos de lavado utilizados se asemejan al modus operandi del grupo Lazarus. Si se trata de Lazarus, lo m\u00e1s probable es que sea un ataque a trav\u00e9s de una versi\u00f3n troyana falsa de Atomic Wallet (similar al <a href=\"https:\/\/latam.kaspersky.com\/blog\/lazarus-defi-wallet-backdoor\/24698\/\" target=\"_blank\" rel=\"nofollow noopener\">ataque a DeFi<\/a>) o a los propios desarrolladores con un troyano en la aplicaci\u00f3n oficial.<\/p>\n<h2>5. El m\u00e1s cinematogr\u00e1fico<\/h2>\n<p><strong>Da\u00f1o: 4\u00a0000\u00a0000\u00a0USD<\/strong><\/p>\n<p><strong>M\u00e9todo: reuni\u00f3n personal<\/strong><\/p>\n<p>Para robar criptomonedas, algunos ciberdelincuentes realizan estafas al estilo de <em>Atr\u00e1pame si puedes<\/em>. Los \u201cfondos de inversi\u00f3n\u201d se acercan a los objetivos (empresas que buscan inversores) para conversar sobre una posible gran inversi\u00f3n en el negocio. Despu\u00e9s de algunas llamadas telef\u00f3nicas y correos electr\u00f3nicos, se realizan reuniones personales en hoteles de lujo con las v\u00edctimas: directores generales de empresas emergentes. All\u00ed se habla en profundidad sobre todos los asuntos legales y financieros. Despu\u00e9s, con un conveniente pretexto, la conversaci\u00f3n gira en torno a las tarifas sobre criptomonedas e inversiones. Como resultado, los estafadores echan un vistazo a la frase semilla (frase de seguridad) de la v\u00edctima o se apoderan brevemente de su billetera para criptomonedas y la vac\u00edan de todos los fondos. En un caso, se apremi\u00f3 a las v\u00edctimas y se robaron <a href=\"https:\/\/www.theregister.com\/2023\/02\/08\/webaverse_crypto_stolen\/\" target=\"_blank\" rel=\"noopener nofollow\">4\u00a0000\u00a0000\u00a0USD<\/a>; en otro, <a href=\"https:\/\/www.theregister.com\/2023\/02\/16\/fake_crypto_investor_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">descrito en detalle<\/a>, se robaron 206\u00a0000\u00a0USD.<\/p>\n<h2>6. El m\u00e1s elegante<\/h2>\n<p><strong>Da\u00f1o: desconocido<\/strong><\/p>\n<p><strong>M\u00e9todo: cartas y billeteras falsas<\/strong><\/p>\n<p>Este caso suena como un complot en una novela de detectives: los ciberdelincuentes enviaron cartas <em>en papel<\/em> a quienes hab\u00edan comprado billeteras de hardware Ledger. Para obtener la lista de distribuci\u00f3n, piratearon a un tercero no identificado (quiz\u00e1s un contratista de Ledger) o aprovecharon una filtraci\u00f3n anterior de datos de usuario.<\/p>\n<p>En la carta, se informaba al destinatario que, debido a problemas de seguridad, era necesario reemplazar la billetera de hardware Ledger Nano X y que se adjuntaba a la carta una billetera de reemplazo gratuita en garant\u00eda. Sin embargo, la caja adjunta conten\u00eda una unidad flash infectada con malware disfrazada como Nano X. Al iniciarlo por primera vez, el programa le pidi\u00f3 a la v\u00edctima que realizara una \u201cimportaci\u00f3n de clave\u201d e introdujera su frase semilla secreta para restaurar el acceso a la billetera, con consecuencias evidentes. Sin embargo, muchos destinatarios no cayeron en la trampa: a pesar del convincente paquete, la carta en s\u00ed conten\u00eda una serie de errores ortogr\u00e1ficos. En definitiva, \u00a1estar alerta paga dividendos!<\/p>\n<h2>7. El m\u00e1s discreto<\/h2>\n<p><strong>Da\u00f1o: desconocido<\/strong><\/p>\n<p><strong>M\u00e9todo: malware<\/strong><\/p>\n<p>Entre los m\u00e1s discretos se encuentran <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">los ataques de sustituci\u00f3n de direcciones<\/a>, que suelen realizarse con la ayuda de malware inyector de portapapeles. Despu\u00e9s de infectar el ordenador de la v\u00edctima, el malware supervisa de manera silenciosa el portapapeles en busca de direcciones de billeteras para criptomonedas: cuando llega una, el malware la reemplaza con la direcci\u00f3n de la billetera del atacante. Por lo tanto, con solo copiar y pegar direcciones durante las transferencias, los ciberdelincuentes pueden dirigir los fondos en su direcci\u00f3n con mucha facilidad.<\/p>\n<h2>8. El m\u00e1s hiriente<\/h2>\n<p><strong>Da\u00f1o: 15\u00a0000\u00a0USD<\/strong><\/p>\n<p><strong>M\u00e9todo: cartas de amor<\/strong><\/p>\n<p>Las estafas rom\u00e1nticas siguen siendo una de las formas m\u00e1s comunes de enga\u00f1ar a los inversores privados en criptomonedas. Echemos un vistazo a este ejemplo. Kevin Kok ten\u00eda a\u00f1os de experiencia con criptomonedas, pero incluso <a href=\"https:\/\/www.wptv.com\/news\/local-news\/investigations\/boynton-beach-man-warns-others-after-losing-15-000-in-cryptocurrency-scam\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9l fue enga\u00f1ado por un romance floreciente<\/a>. Despu\u00e9s de haber conocido a una mujer en un sitio de citas, convers\u00f3 con ella durante varios meses, en los cuales el tema de las inversiones nunca hab\u00eda surgido. Luego, de repente, ella comparti\u00f3 \u201cinformaci\u00f3n de amigos\u201d sobre una nueva aplicaci\u00f3n \u00fatil para inversiones en criptomonedas. Ten\u00eda problemas para entender la aplicaci\u00f3n y le pidi\u00f3 ayuda para poder depositar su propio dinero all\u00ed (prestemos atenci\u00f3n al hecho de que se trataba de \u201csu propio dinero\u201d). Kevin, por supuesto, se ofreci\u00f3 a ayudarla. Convencido de que la aplicaci\u00f3n funcionaba bien, vio que los activos de su nueva enamorada aumentaban en valor. As\u00ed que hab\u00eda decidido invertir su propio dinero y se alegr\u00f3 ante la alta tasa de rendimiento. Kevin hab\u00eda comenzado a sospechar solo cuando la mujer desapareci\u00f3 de todas las aplicaciones de servicios de mensajer\u00eda instant\u00e1nea de forma repentina y dej\u00f3 de responder sus mensajes. Fue entonces cuando descubri\u00f3 que no era posible retirar fondos del \u201csistema de inversi\u00f3n\u201d.<\/p>\n<h2>\u00bfC\u00f3mo puedes mantener tu seguridad?<\/h2>\n<p>Ya hemos dado <a href=\"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/\" target=\"_blank\" rel=\"nofollow noopener\">recomendaciones detalladas para quienes invierten en criptomonedas<\/a>, por lo que aqu\u00ed repetiremos solo dos: trata todos los correos electr\u00f3nicos, ofertas, cartas y preguntas inocentes relacionados con criptomonedas con la m\u00e1xima sospecha y siempre usa software de seguridad dise\u00f1ado para inversiones en criptomonedas en todos los dispositivos relevantes. Sin duda recomendamos la suscripci\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky\u00a0Premium<\/a> para uno o m\u00e1s dispositivos, cuyo precio es nada en comparaci\u00f3n con el posible da\u00f1o de una sola estafa exitosa. Kaspersky Premium incluye las siguientes herramientas especiales para proteger tus inversiones en criptomonedas:<\/p>\n<ul>\n<li>Protecci\u00f3n contra el fraude de criptomonedas y la miner\u00eda no autorizada<\/li>\n<li>Protecci\u00f3n adicional para aplicaciones bancarias y transacciones financieras<\/li>\n<li>Antiphishing<\/li>\n<li>Protecci\u00f3n especial frente a registradores de pulsaciones de teclas en ventanas donde se introducen contrase\u00f1as<\/li>\n<li>Detecci\u00f3n de acceso remoto al ordenador<\/li>\n<li>Gestor de contrase\u00f1as y almacenamiento seguro de datos confidenciales<\/li>\n<li>Antivirus en tiempo real con control del comportamiento de aplicaciones<\/li>\n<li>Advertencias sobre aplicaciones posiblemente peligrosas<\/li>\n<li>B\u00fasqueda autom\u00e1tica de versiones desactualizadas de aplicaciones y actualizaciones desde fuentes oficiales<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"26302\">\n","protected":false},"excerpt":{"rendered":"<p>Un ranking con los mayores, m\u00e1s sofisticados y m\u00e1s audaces atracos a criptodivisas de todos los tiempos.<\/p>\n","protected":false},"author":2722,"featured_media":26481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,5904,882,5903,107,92,3110,354,3156,5424,394],"class_list":{"0":"post-26480","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-billeteras-de-criptomonedas","10":"tag-bitcoin","11":"tag-cadena-de-bloques-blockchain","12":"tag-consejos","13":"tag-contrasenas","14":"tag-criptomonedas","15":"tag-estafa","16":"tag-ethereum","17":"tag-nft","18":"tag-robo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/26480\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-eight-crypto-scams-2023\/25837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/21278\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/10842\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/28535\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-eight-crypto-scams-2023\/26136\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-eight-crypto-scams-2023\/28959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-eight-crypto-scams-2023\/27875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-eight-crypto-scams-2023\/35628\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-eight-crypto-scams-2023\/11549\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/48489\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-eight-crypto-scams-2023\/20788\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-eight-crypto-scams-2023\/21474\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-eight-crypto-scams-2023\/30308\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-eight-crypto-scams-2023\/34204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-eight-crypto-scams-2023\/26451\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-eight-crypto-scams-2023\/32146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-eight-crypto-scams-2023\/31830\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26480"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26480\/revisions"}],"predecessor-version":[{"id":26486,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26480\/revisions\/26486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26481"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}