Crypto Academy Week 5 Homework Post for [@gbenga]


blockchain security.png


Gracias al profesor @gbenga por la tarea de esta semana, ha hecho una publicación impecable y precisa de la seguridad Blockchain.




test separador.png

Inseguridad en el Blockchain.

Cuando hablamos de Volatilidad, Capitalizaciones del Mercado, Liquidez, Volumen, entre otras cosas, nos referimos claramente a la movilización de dinero y como suele ser en el caso de Blockchain, movilización masiva de dinero, a pesar de que el Blockchain es la tecnología más segura actualmente, ya que todas las transacciones se realizan mediante la cadena de bloques sin necesidad de un intermediario, existen diversas formas de poder atacar a los usuarios que utilizan esta red.

Los ciberdelincuentes han adoptado varias formas para poder atacar a las empresas o personas en particular, no hay que estar confiado en la seguridad Blockchain ya que puedes ser victima en cualquier momento, y no precisamente en el proceso de las transferencias.

Les voy a contar los métodos de ataque más habituales y famosos en la actualidad y después, les diré varios consejos y sugerencias para poder hacer intercambios, guardar activos sin ser una victima.

#

  • Phising.

Este en mi opinión es el método más habitual, podemos decir que el phising se trata de engañar a las personas para que estas revelen información personal e incluso entreguen sus claves privadas o transfieran sus fondos a plataformas diseñadas para estafar, una de las formas más fácil de hacer phising es mediante los correos electrónicos, en internet hay mucha facilidad para crear "cuentas de empresas, inversionistas, compañías falsas", los ciberdelincuentes en su mayoría no buscan involucrarse en hackear los sistemas operativos, vulnerar tus aplicaciones entre otras cosas, buscan aplicar la ingeniería social, si no sabes que es "ingeniería social."

Así que podemos concluir que el phising es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva


  • Cryptojacking

Esta forma de ataque se enfoca en aprovecharse en los recursos ajenos para minar criptomonedas, con recursos me refiero a los componentes de los equipos electrónicos, tienes que saber que el cryptojacking se puede aplicar de diferentes maneras, se puede efectuar mediante el phising, hay softwares exclusivos para adueñarse de los recursos y los usuarios la mayoría de veces no se dan cuenta de forma instantánea, ya que se encuentran con una interfaz diseñada para engañar a los usuarios, los ejemplos más usuales de Cryptojacking suelen venir de extensiones del navegador, también han habido ataques en donde menos uno se los espera, por ejemplo, en Youtube, hace un tiempo, lograron minar a través de la publicidad (la empresa tomó acciones inmediatamente al enterarse de lo sucedido).

Desde mi experiencia personal puedo decir que yo fui victima del Cryptojacking. Estaba buscando una aplicación para editar fotografías, esta aplicación no se encontraba disponible en la PlayStore, así que decidí descargarme una APK, (apk son archivos ejecutables de instalación), al descargarme la aplicación duré meses sin saber porque mi teléfono consumía más recursos de lo habitual, al final, me descargué un antivirus y descubrí que fui victima del cryptojacking. Sin embargo, los enlaces de cryptojacking se pueden descargar de forma automática sin que el usuario se entere, simplemente al hacer clics en ella, a través de publicidades o enlaces.


  • Ataques DoS y DDoS.

Ambas son parecidas sin embargo no son iguales, el ataque DoS consiste en sobresaturar una red, esto se consigue cuando hay una demanda inmensa de solicitudes en la red hasta sobrepasar la capacidad del sistema, logrando que la red se deshabilite y no esté disponible.

Los ataques DDoS se efectuan cuando se envián de forma simultánea múltiples solicitudes desde diferentes lugares de la red, se diferencia del DoS ya que son múltiples solicitudes en vez de una sola.


Existen más formas de amenazar y atacar la seguridad, pero les mencioné las anteriores ya que son las más frecuentes según mi parecer.

#

image.png

Fuente


test separador.png

Recomendaciones para evitar los ataques o disminuir el riesgo.

#

  • Descargue un Antivirus de confianza, preferiblemente si este es pago y tiene buena reputación.
  • Evitar entrar en enlaces de sitios webs inseguros.
  • Descargar extensiones que brinden seguridad o bloqueen anuncios, les recomiendo AdBlock, yo lo uso actualmente.
  • No hacer clic en publicidades, suelen ser el anzuelo perfecto para los ciberdelincuentes.
  • Realizar evaluaciones en tus equipos, de seguridad y privacidad cada determinado tiempo.
  • Evite ser engañado por personas o empresas dudosas o desconocidas, puedes ser testigo de un fraude.
  • Además verificar las aplicaciones, scripts instalados que desconozca en sus equipos, siempre es bueno averiguar.
  • Estar pendiente y llevar un control de los recursos consumidos por sus equipos, si este aumenta de manera exponencial sin explicación alguna, debería de hacer una inspección a profundidad para encontrar el problema.
  • Almacenar sus llaves privadas y contraseñas en lugares seguros, preferiblemente que estén offline.
  • Si posee criptomonedas o otros activos, verificar las transacciones y los lugares de procedencia lo más posible.

image.png

Fuente


test separador.png

Ahora les daré un ejemplo claro de ciberataques con una plataforma con la que todos los lectores de esta publicación están relacionadas (o la mayoría). Sí, estoy hablando de Steemit.

Si has sido un usuario activo, en las últimas semanas te podrás haber dado cuenta que han surgido un escándalo referido con las "Airdrops de Steemit", si no me crees, aquí te dejo la evidencia:

image.png

*Fuente*


#

image.png

*Fuente*


El escándalo surgió cuando se detectaron miles de cuentas falsas creadas en Steemit con la intención de incentivar a los usuarios a formar parte de un "airdrop", muchas personas fueron victimas de este ataque, estos "airdrops" prometían cientos de Steem. Como se podrán imaginar, terminó siendo Scam y al final muchos usuarios fueron victimas de este engaño y perdieron los fondos disponibles de sus cuentas.



test separador.png

Cc:-

@steemitblog
@steemcurator01
@steemcurator02
@gbenga


PicsArt_05-02-04.01.15.jpg


Comments 0