Lunes, 21 de Septiembre de 2020 | 16:10
Criptomonedas

Criptomonedas y estafas más frecuentes

Por Gabriel Zurdo, CEO de BTR Consulting.

Argentina, Brasil y Colombia se encuentran entre los cinco países con más usuarios de criptomonedas a nivel mundial. Si bien las criptomonedas son utilizadas en su mayoría de forma legal, también se han convertido en atractivos tesoros para los criminales, quienes resultan bastante creativos a la hora de tender toda clase de trampas a los dueños desprevenidos.

 

El Servicio Secreto de los Estados Unidos está enfocándose en los últimos tiempos en la investigación de delitos informáticos modernos como los asociados con criptomonedas. El trabajo de la agencia se ha hecho un poco más difícil como resultado de la pandemia mundial de COVID-19.

 

Durante una reunión de la Cámara de Representantes en Estados Unidos en junio, el FBI citó un aumento del 75% en el cibercrimen diario desde el inicio del coronavirus. Algunas mediciones de actores del mercado hablan de un aumento monumental del 900% en los ataques de ransomware entre enero y mayo de este año.

 

Una gran cantidad de estos rescates exigieron Bitcoin como pago, debido en parte, al anonimato que ofrece. La ola de fraude de COVID-19 no es un problema específico de criptomonedas, sin embargo el papel de las “cripto” en el inframundo criminal va aumentando significativamente, las estadísticas del FBI, sugieren que distintas criptomonedas están presentes en hasta 3 de cada 4 casos de lavado de dinero.

 

 

 Estas son las modalidades de engaño y estafa más frecuentes:

 

• ICO fraudulentas, las Ofertas Iniciales de Moneda (ICO) se convirtieron rápidamente en el método preferido de financiamiento para gran parte de las startups del criptomundo. Con ellas, un proyecto puede recaudar fondos mediante la creación de un nuevo token preparado para ser vendido al precio del mercado, cuyo valor se respaldará en el futuro con el valor del proyecto en cuestión, cuando este sea lanzado. El problema surge dado que literalmente cualquiera puede lanzar una ICO, ya que los requisitos son mínimos. Esto da la oportunidad a muchos estafadores de armar ICO fraudulentas, respaldadas en proyectos que, en realidad, no planean concretar nunca, pues su intención es sólo escapar con la mayor cantidad posible de fondos.

 

• Phishing, el phishing consiste en la suplantación de identidad de una autoridad, empresa o incluso de alguna persona, con el fin de engañar a la víctima para que esta revele su información confidencial. De esta forma, el atacante podrá acceder a sus cuentas o carteras y robar los fondos. Podemos distinguir varios tipos de phishing usados en el criptomundo:

 

1) Phishing - Sitios clonados, este es el tipo más común. Aquí los estafadores preparan un sitio web idéntico al legítimo, que puede ser desde una casa de cambio o cartera en línea hasta la página oficial de alguna Oferta Inicial de Moneda (ICO), y lo propagan por distintos medios, incluyendo correo electrónico, chats y hasta anuncios de Google que pueden ser confundidos con la página original en los resultados de búsqueda. No es inusual que, en el caso del correo y los chats, se acompañe el link del sitio fraudulento con alguna historia falsa sobre la compañía necesitando que el usuario entre a su cuenta. Así, cuando la víctima escribe sus credenciales para entrar al supuesto sitio, lo que está haciendo en realidad es dárselas al atacante. La forma más efectiva para evitar esta estafa es observar muy bien la URL de cada página en donde poseamos fondos antes de introducir cualquier credencial. En el phishing, la URL cambia siempre en algún carácter, dado que el dominio (nombre) de la empresa o proyecto ya está tomado y no es posible que existan dos exactamente iguales. En este sentido, una vez que identifiquemos la página real, deberíamos guardarla en Favoritos y entrar por allí, en lugar de usar los resultados de búsqueda. Así ocurrió con MyEtherWallet el año pasado, mientras que este año entre los sitios clonados se cuentan el popular dominio Blockchain.info y la ICO de Token Bee, en donde los cibercriminales lograron robar hasta 700 mil dólares.

2) Phishing - Falsos equipos de soporte, en ocasiones, los estafadores se ahorran la molestia de crear el sitio falso y simplemente se hacen pasar por el equipo de soporte de alguna plataforma legítima, incluyendo casas de cambio y carteras. De esta forma, lo único que imitan son los logos y la dirección de correo de la empresa dentro del mensaje que envían a sus víctimas para anunciarles de algún presunto inconveniente y solicitarles su información privada con el falso propósito de ayudarlos.

 

• Intercambios P2P, Se trata del simple intercambio de criptomonedas directamente entre las partes involucradas, sin la ayuda de algún intermediario de confianza, como una casa de cambio. El éxito o fracaso de dicho intercambio depende, por supuesto, de las circunstancias y las partes involucradas. En las redes sociales y chats abundan los anuncios de intercambio, que ofrecen comprar o vender criptomonedas con diferentes métodos de pago. Algunos pueden ser legítimos, pero otros solicitarán que envíes primero los fondos y desaparecerán con ellos.

 

• “Regalos” en las redes sociales, Esta estafa es bastante similar al phishing, pues se trata de utilizar cuentas impostoras en las redes para engañar a los usuarios. La diferencia es que a través de estas cuentas se solicitan los fondos directamente en lugar de tan sólo la información confidencial, bajo la promesa de que se recibirá una recompensa mucho mayor después de transferido un porcentaje más bien pequeño en comparación.

 

• Cloud Mining, este es un método en donde alguna empresa ofrece contratos o acciones a clientes interesados en obtener ganancias con la minería (creación) de criptomonedas sin tener que preocuparse por comprar y mantener los equipos necesarios, dado que la empresa se hará cargo de ello. A cambio de estos contratos, el usuario puede obtener ciertas ganancias de modo regular, sin mantener los equipos: de ahí Cloud Mining (minería en la nube). No se trata por sí mismo de una estafa, pues existen compañías que trabajan en Cloud Mining de forma legítima. Sin embargo, resulta muy sencillo para otros engañar a los usuarios para comprar estos contratos, ofreciendo ganancias irreales y supuestamente garantizadas, cuando ni siquiera poseen los equipos necesarios para minar.

 

• Casas de cambio falsas, aunque las casas de cambio ofrecen un servicio muy demandado, lo cierto es que son entes centralizados. Por tanto, una vez que transferís allí tus criptomonedas, debés estar consciente de que, a partir de ese momento, la plataforma tiene la capacidad de controlar más allá de vos esos fondos. Y, si así lo quieren los administradores, nunca devolverlos.

 

• Billeteras falsas, no sólo las casas de cambio pueden ser falsas: también las billeteras. En este caso, además, no basta con quedarse entre las carteras más conocidas, pues la versión que estemos descargando (en especial las versiones móviles) puede ser falsa. Así, una aplicación no oficial de MyEtherWallet se las arregló no sólo para aparecer en la App Store, sino para ser una de las más descargadas de la tienda.

 

• Esquemas pump and dump, este es un traslado al criptomundo de la clásica estafa con acciones de menos de un dólar (penny stocks) en la bolsa de valores. La táctica consiste en inflar artificialmente el precio de una criptomoneda muy poco conocida mediante la compra masiva coordinada y la promoción con anuncios fraudulentos. Una vez que el precio alcanza cierto nivel, se da una venta masiva para recoger ganancias, que vuelve a hacer caer el valor de la criptomoneda. De ahí su nombre: “infla y desecha”. Los que se ven más afectados por esta práctica son quienes compraron el token en su precio inflado, creyendo que seguiría aumentando o que esta sería una señal para confiar en el proyecto. Por ello, en el mundo de los mercados regulados, este esquema es ilegal.

 

• Esquemas piramidales, consisten en la inversión en una nueva plataforma o proyecto en donde se prometen mayores ganancias mientras más nuevos participantes se capten. Aunque se utiliza un sistema de referidos, cabe mencionar que estos también pueden ser usados de forma legítima cuando se recomienda algún producto o servicio y se gana comisión por ello. Sin embargo, la idea de los esquemas piramidales es que los últimos participantes produzcan las ganancias de los primeros, como en una pirámide. Así que cuando dejan de haber suficientes participantes nuevos, la pirámide colapsa y los administradores desaparecen con los fondos ya recogidos.

 

 

Revista Desafío Exportar

Fuente: www.NetNews.com.ar

DEJE SU
COMENTARIO

0 comentarios

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.

campos obligatorios

NOTICIAS BREVES