Lunes, 25 de Septiembre de 2023 | 20:29
Criptomonedas

Criptomonedas y estafas más frecuentes

Por Gabriel Zurdo, CEO de BTR Consulting.

Argentina, Brasil y Colombia se encuentran entre los cinco países con más usuarios de criptomonedas a nivel mundial. Si bien las criptomonedas son utilizadas en su mayoría de forma legal, también se han convertido en atractivos tesoros para los criminales, quienes resultan bastante creativos a la hora de tender toda clase de trampas a los dueños desprevenidos.

 

El Servicio Secreto de los Estados Unidos está enfocándose en los últimos tiempos en la investigación de delitos informáticos modernos como los asociados con criptomonedas. El trabajo de la agencia se ha hecho un poco más difícil como resultado de la pandemia mundial de COVID-19.

 

Durante una reunión de la Cámara de Representantes en Estados Unidos en junio, el FBI citó un aumento del 75% en el cibercrimen diario desde el inicio del coronavirus. Algunas mediciones de actores del mercado hablan de un aumento monumental del 900% en los ataques de ransomware entre enero y mayo de este año.

 

Una gran cantidad de estos rescates exigieron Bitcoin como pago, debido en parte, al anonimato que ofrece. La ola de fraude de COVID-19 no es un problema específico de criptomonedas, sin embargo el papel de las “cripto” en el inframundo criminal va aumentando significativamente, las estadísticas del FBI, sugieren que distintas criptomonedas están presentes en hasta 3 de cada 4 casos de lavado de dinero.

 

 

 Estas son las modalidades de engaño y estafa más frecuentes:

 

• ICO fraudulentas, las Ofertas Iniciales de Moneda (ICO) se convirtieron rápidamente en el método preferido de financiamiento para gran parte de las startups del criptomundo. Con ellas, un proyecto puede recaudar fondos mediante la creación de un nuevo token preparado para ser vendido al precio del mercado, cuyo valor se respaldará en el futuro con el valor del proyecto en cuestión, cuando este sea lanzado. El problema surge dado que literalmente cualquiera puede lanzar una ICO, ya que los requisitos son mínimos. Esto da la oportunidad a muchos estafadores de armar ICO fraudulentas, respaldadas en proyectos que, en realidad, no planean concretar nunca, pues su intención es sólo escapar con la mayor cantidad posible de fondos.

 

• Phishing, el phishing consiste en la suplantación de identidad de una autoridad, empresa o incluso de alguna persona, con el fin de engañar a la víctima para que esta revele su información confidencial. De esta forma, el atacante podrá acceder a sus cuentas o carteras y robar los fondos. Podemos distinguir varios tipos de phishing usados en el criptomundo:

 

1) Phishing - Sitios clonados, este es el tipo más común. Aquí los estafadores preparan un sitio web idéntico al legítimo, que puede ser desde una casa de cambio o cartera en línea hasta la página oficial de alguna Oferta Inicial de Moneda (ICO), y lo propagan por distintos medios, incluyendo correo electrónico, chats y hasta anuncios de Google que pueden ser confundidos con la página original en los resultados de búsqueda. No es inusual que, en el caso del correo y los chats, se acompañe el link del sitio fraudulento con alguna historia falsa sobre la compañía necesitando que el usuario entre a su cuenta. Así, cuando la víctima escribe sus credenciales para entrar al supuesto sitio, lo que está haciendo en realidad es dárselas al atacante. La forma más efectiva para evitar esta estafa es observar muy bien la URL de cada página en donde poseamos fondos antes de introducir cualquier credencial. En el phishing, la URL cambia siempre en algún carácter, dado que el dominio (nombre) de la empresa o proyecto ya está tomado y no es posible que existan dos exactamente iguales. En este sentido, una vez que identifiquemos la página real, deberíamos guardarla en Favoritos y entrar por allí, en lugar de usar los resultados de búsqueda. Así ocurrió con MyEtherWallet el año pasado, mientras que este año entre los sitios clonados se cuentan el popular dominio Blockchain.info y la ICO de Token Bee, en donde los cibercriminales lograron robar hasta 700 mil dólares.

2) Phishing - Falsos equipos de soporte, en ocasiones, los estafadores se ahorran la molestia de crear el sitio falso y simplemente se hacen pasar por el equipo de soporte de alguna plataforma legítima, incluyendo casas de cambio y carteras. De esta forma, lo único que imitan son los logos y la dirección de correo de la empresa dentro del mensaje que envían a sus víctimas para anunciarles de algún presunto inconveniente y solicitarles su información privada con el falso propósito de ayudarlos.

 

• Intercambios P2P, Se trata del simple intercambio de criptomonedas directamente entre las partes involucradas, sin la ayuda de algún intermediario de confianza, como una casa de cambio. El éxito o fracaso de dicho intercambio depende, por supuesto, de las circunstancias y las partes involucradas. En las redes sociales y chats abundan los anuncios de intercambio, que ofrecen comprar o vender criptomonedas con diferentes métodos de pago. Algunos pueden ser legítimos, pero otros solicitarán que envíes primero los fondos y desaparecerán con ellos.

 

• “Regalos” en las redes sociales, Esta estafa es bastante similar al phishing, pues se trata de utilizar cuentas impostoras en las redes para engañar a los usuarios. La diferencia es que a través de estas cuentas se solicitan los fondos directamente en lugar de tan sólo la información confidencial, bajo la promesa de que se recibirá una recompensa mucho mayor después de transferido un porcentaje más bien pequeño en comparación.

 

• Cloud Mining, este es un método en donde alguna empresa ofrece contratos o acciones a clientes interesados en obtener ganancias con la minería (creación) de criptomonedas sin tener que preocuparse por comprar y mantener los equipos necesarios, dado que la empresa se hará cargo de ello. A cambio de estos contratos, el usuario puede obtener ciertas ganancias de modo regular, sin mantener los equipos: de ahí Cloud Mining (minería en la nube). No se trata por sí mismo de una estafa, pues existen compañías que trabajan en Cloud Mining de forma legítima. Sin embargo, resulta muy sencillo para otros engañar a los usuarios para comprar estos contratos, ofreciendo ganancias irreales y supuestamente garantizadas, cuando ni siquiera poseen los equipos necesarios para minar.

 

• Casas de cambio falsas, aunque las casas de cambio ofrecen un servicio muy demandado, lo cierto es que son entes centralizados. Por tanto, una vez que transferís allí tus criptomonedas, debés estar consciente de que, a partir de ese momento, la plataforma tiene la capacidad de controlar más allá de vos esos fondos. Y, si así lo quieren los administradores, nunca devolverlos.

 

• Billeteras falsas, no sólo las casas de cambio pueden ser falsas: también las billeteras. En este caso, además, no basta con quedarse entre las carteras más conocidas, pues la versión que estemos descargando (en especial las versiones móviles) puede ser falsa. Así, una aplicación no oficial de MyEtherWallet se las arregló no sólo para aparecer en la App Store, sino para ser una de las más descargadas de la tienda.

 

• Esquemas pump and dump, este es un traslado al criptomundo de la clásica estafa con acciones de menos de un dólar (penny stocks) en la bolsa de valores. La táctica consiste en inflar artificialmente el precio de una criptomoneda muy poco conocida mediante la compra masiva coordinada y la promoción con anuncios fraudulentos. Una vez que el precio alcanza cierto nivel, se da una venta masiva para recoger ganancias, que vuelve a hacer caer el valor de la criptomoneda. De ahí su nombre: “infla y desecha”. Los que se ven más afectados por esta práctica son quienes compraron el token en su precio inflado, creyendo que seguiría aumentando o que esta sería una señal para confiar en el proyecto. Por ello, en el mundo de los mercados regulados, este esquema es ilegal.

 

• Esquemas piramidales, consisten en la inversión en una nueva plataforma o proyecto en donde se prometen mayores ganancias mientras más nuevos participantes se capten. Aunque se utiliza un sistema de referidos, cabe mencionar que estos también pueden ser usados de forma legítima cuando se recomienda algún producto o servicio y se gana comisión por ello. Sin embargo, la idea de los esquemas piramidales es que los últimos participantes produzcan las ganancias de los primeros, como en una pirámide. Así que cuando dejan de haber suficientes participantes nuevos, la pirámide colapsa y los administradores desaparecen con los fondos ya recogidos.

 

 

Revista Desafío Exportar

Fuente: www.NetNews.com.ar

DEJE SU
COMENTARIO

0 comentarios

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.

campos obligatorios

Seguridad estratégica: El enfoque del diseño ambiental como parte de la estrategia de seguridad física de las instalaciones.

Seguridad estratégica: El enfoque del diseño ambiental como parte de la estrategia de seguridad física de las instalaciones.
COMENTAR
COMPARTIR

En la antigüedad se construían fortalezas, castillos y ciudades amuralladas dentro de un contexto de seguridad para proteger a sus habitantes de los enemigos que asechaban sus riquezas, sus depósitos de comida o solo conquistarlos para expandir sus dominios territoriales. Los materiales eran seleccionados y dispuestos de tal forma que protegieran de la mejor manera a los defensores. Pero no solo las murallas y puertas eran preparadas con técnicas específicas, sino que también el terreno circundante era trabajado y modelado para la defensa.

POLITICA | 12.09.2023

Crisis del liberalismo y perspectivas

Crisis del liberalismo y perspectivas
COMENTAR
COMPARTIR

El liberalismo ganó preponderancia en el mundo desde finales del siglo XVIII hasta principios del siglo XX como explicamos muchas veces. A grandes rasgos, podemos decir que fue siendo paulatinamente desplazado por las ideas socialistas que fueron adquiriendo cada vez mayor relevancia y extensión, primero en Europa y después en América.

MEDIO AMBIENTE | 05.09.2023

El Niño cada vez más cerca

El Niño cada vez más cerca
COMENTAR
COMPARTIR

Los fenómenos climáticos de escala global resultan de gran interés para diversos usuarios debido a los impactos que pueden generar. Uno de los más monitoreados es El Niño-Oscilación del Sur (ENOS), que se desarrolla en la región del océano Pacífico ecuatorial. Sus fases opuestas El Niño y La Niña tienen influencias significativas en los patrones climáticos en diferentes partes del mundo. En Argentina, sus efectos son distintos y varían dependiendo de la región y la época del año.

Compañía Sud Americana de Dragados finalizó la obra en el canal de acceso al puerto de Santa Fe

Compañía Sud Americana de Dragados finalizó la obra en el canal de acceso al puerto de Santa Fe
COMENTAR
COMPARTIR

Compañía Sud Americana de Dragados, filial local de Jan De Nul Group, finalizó recientemente la obra de dragado en el Canal de Acceso al puerto de Santa Fe. La tarea consistió en la remoción de 60.000m3 de sedimentos, lo que permitió mantener las condiciones de navegabilidad de la zona, que posee un total de 7,3 km de longitud y para lo cual, requirió un dragado en los kilómetros 586 a 589 de la Vía Navegable Troncal (VNT).

Certificación de Trazabilidad Habilitada: Transformación Digital Integral de TCA en la Logística

Certificación de Trazabilidad Habilitada: Transformación Digital Integral de TCA en la Logística
COMENTAR
COMPARTIR

La Terminal de Cargas Argentina (TCA) inicia un proceso de modernización renovando el Centro de Control de Monitoreo (CCTV) de la gerencia de Seguridad de TCA, con modernas cámaras de seguridad enfocadas en la AVSEC -Aviation Security- cuyo propósito primordial,  además de prevenir actos de interferencia ilícita en la aviación civil, reside en la digitalización del proceso con un seguimiento ininterrumpido y completo de la trazabilidad de la carga aérea desde su origen hasta su destino.

POLITICA | 18.08.2023

¿Cuál fue el costo de cada voto en las PASO 2023?

¿Cuál fue el costo de cada voto en las PASO 2023?
COMENTAR
COMPARTIR

Un reciente estudio realizado por la Fundación Libertad y Progreso arroja luz sobre el interesante panorama de financiamiento estatal destinado a la impresión de boletas para las Elecciones Primarias Abiertas Simutáneas y Obligatorias –P.A.S.O.-

 

 

ECONOMÍA | 14.08.2023

El Banco Central lo que está tratando es de curarse en salud

El Banco Central lo que está tratando es de curarse en salud
COMENTAR
COMPARTIR

El Banco Central lo que está tratando es de curarse en salud, y no me extrañaría también cumplir con alguna exigencia del Fondo Monetario Internacional con este aumento de las tasas.  Porque en definitiva lo que está pretendiendo es absorber todos los pesos que eventualmente con ese aumento de la incertidumbre pueda dejar de demandar la gente.

COMERCIO EXTERIOR | 24.07.2023

El comercio exterior en crisis

El comercio exterior en crisis
COMENTAR
COMPARTIR

Desde la implementación del régimen SIRA la situación general de las importaciones en nuestro país han ingresado en una espiral de trabas e incertidumbre. Mientras que desde los organismos oficiales insisten que en el último tiempo han detectado una serie de maniobras fraudulentas, esto no justifica que paguen justos por pecadores.

AGENDA
  • Inscripciones Abiertas para las Carreras Terciarias en Comercio Internacional en el IFTS 9 del GCBA

    El Instituto de Formación Técnica Superior 9 (IFTS 9) anuncia que a partir de octubre, se abre el período de inscripciones para las carreras terciarias, con propuestas diversas, como la Tecnicatura en Comercio Internacional que es la única carrera oficial no arancelada de este tipo que se dicta en la C.A.B.A

  • Curso: Herramientas de los gobiernos locales para la gestión de la seguridad humana

    Jorge Vitti, Magister en Inteligencia Estratégica Nacional y profesor en el Instituto Universitario de la Policía Federal Argentina, dictará un curso del 14 de agosto al 15 de septiembre de forma online y asincrónica, con el objetivo de introducir a los cursantes en la participación, cada vez más activa, de los Municipios en la gestión de la seguridad humana, a través de la gobernabilidad y la gobernanza.