¿Cuáles son los métodos que utilizan los hackers para robar activos criptográficos? ¿Cómo deberíamos prevenirlo?
● Los hackers en el mundo de las criptomonedas están en todas partes, los más sofisticados se encuentran en Corea del Norte, Rusia, entre otros lugares
● Malware y programas de puerta trasera: Los hackers instalan malware en sistemas macOS y Windows, utilizando este software para crear puertas traseras, lo que les permite acceder continuamente a la computadora de la víctima
● Correos electrónicos de phishing y vulnerabilidades internas: Los hackers envían correos electrónicos de phishing para inducir a las personas a descargar malware, obteniendo así control sobre los servidores
● Ataques a billeteras de hardware: Los hackers roban las claves de los usuarios fabricando billeteras de hardware falsas● Hackeo de servidores y ataques a puentes entre cadenas: Los hackers controlan los nodos de validación de los puentes entre cadenas, llevando a cabo robos de fondos a gran escala
● Enlaces de phishing y phishing en línea: El hacker de 19 años Remington Ogletree aprovechó una vulnerabilidad de una compañía de telecomunicaciones, enviando enlaces de phishing para inducir a los usuarios a revelar información sensible y estafando criptomonedas mediante enlaces de phishing, causando una pérdida total de 4 millones de dólares
※ WIFI/redes públicas: En entornos de WiFi público, los hackers pueden establecer un punto de acceso falso con un nombre similar al de una WiFi legítima. Cuando los usuarios se conectan por error, el atacante puede robar toda la información del usuario durante la navegación
※ Power banks: En diversas localidades ya han surgido muchos incidentes donde power banks roban información de los usuarios, los hackers utilizan chips incorporados y programas troyanos en los power banks, permitiendo que el dispositivo móvil sea completamente invadido, no solo pueden ver toda la información, sino que también pueden transformarlo en un micrófono espía y localizador, disfrazándose como un power bank normal para espiar
¿Cómo prevenir, chicos?:
1. Intenta usar computadoras y teléfonos de Apple, ya que el sistema de Apple es totalmente cerrado, mantén el software actualizado y utiliza contraseñas complejas.
2. Prevén sitios web de phishing, correos electrónicos, enlaces, no hagas clic sin pensar.
3. No te conectes a redes WiFi públicas, ¡no uses power banks ajenos!
4. Además de la contraseña de la pantalla, también puedes establecer contraseñas para acceder a exchanges y aplicaciones de billetera.
5. Intenta no fotografiar la clave privada, no la almacenes en línea; puedes optar por almacenamiento distribuido o utilizar una billetera de hardware.
6. Mantente alerta con las personas que toman tu teléfono, hombres, cuida a tu amante, a tu amante de tu amante, ¡ja ja!