บทเรียนที่ 3

Historia del Hack

En esta última lección, veremos algunos de los tipos más frecuentes de ataques criptoespaciales contra personas, así como algunos ejemplos recientes de ataques exitosos a plataformas y proyectos. También exploraremos cómo se podrían haber evitado estos ataques y propondremos mejores prácticas para que las personas las sigan en el futuro para protegerse de ataques similares. Las personas pueden reducir considerablemente sus posibilidades de ser víctimas de este tipo de ataques si aprenden las estrategias utilizadas por los atacantes y realizan esfuerzos proactivos para proteger sus activos e información personal. Ya sea que sea un usuario de criptografía experimentado o recién esté comenzando, es fundamental mantenerse informado y consciente de los riesgos y las mejores prácticas para la seguridad de la criptografía.

Ataques a Individuos

Tipo: estafas de phishing

Las estafas de phishing son uno de los tipos de ataques más populares contra personas en el ámbito de las criptomonedas. Los atacantes envían correos electrónicos o mensajes falsos que parecen provenir de una fuente confiable, como un intercambio de criptomonedas o un proveedor de billetera, en un intento de engañar al receptor para que revele sus credenciales de inicio de sesión o transfiera fondos a la billetera del atacante.

Cómo se puede evitar

Un enfoque para evitar las estafas de phishing es confirmar siempre la validez de los correos electrónicos o mensajes de texto antes de actuar. Esto se puede lograr confirmando la dirección de correo electrónico del remitente o comunicándose directamente con la empresa para confirmar la veracidad del mensaje. Los usuarios también deben evitar hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas o sospechosas, ya que pueden incluir malware u otros programas peligrosos.

Tipo: intercambio de SIM

El intercambio de SIM es otro ataque frecuente contra las personas en el área de las criptomonedas. Los atacantes usan el engaño para persuadir a un operador de telefonía celular para que transfiera el número de teléfono de una víctima a un dispositivo controlado por el atacante, lo que les permite interceptar tokens de autenticación de dos factores basados en SMS y obtener acceso a las billeteras de criptomonedas de la víctima.

Cómo se puede evitar

Los usuarios pueden evitar los ataques de intercambio de SIM configurando un PIN o contraseña con su operador de telefonía móvil, utilizando una billetera de hardware físico para guardar su bitcoin y usando aplicaciones de autenticación u otros tipos de autenticación de dos factores que no dependen de códigos basados en SMS.

Tipo: Ingeniería Social

Los ataques de ingeniería social implican que los atacantes engañen y manipulen a las víctimas para que revelen información confidencial o realicen actos que sean perjudiciales para su seguridad. Los ataques de ingeniería social en el campo de las criptomonedas pueden implicar que los atacantes se hagan pasar por un contacto de confianza o utilicen ofertas de empleo u oportunidades de inversión fraudulentas para obtener acceso al bitcoin de la víctima.

Cómo se puede evitar

Los usuarios siempre deben tener cuidado con los mensajes no solicitados o las solicitudes de información confidencial, y nunca deben dar sus claves privadas o frases iniciales a nadie. Además, los usuarios deben verificar la identidad de cualquier persona que solicite acceso a su criptomoneda o información personal, y deben estudiar opciones de inversión u oportunidades laborales a través de fuentes confiables.

Ataques a Empresas/Protocolos

Mt. Gox: El auge y la caída del intercambio más grande de Bitcoin

En 2014, el monte. Gox, que alguna vez fue el intercambio de Bitcoin más grande del mundo, se declaró en bancarrota después de perder aproximadamente 850,000 Bitcoins, con un valor de alrededor de $ 450 millones en ese momento. La compañía atribuyó la pérdida a un esfuerzo de piratería a largo plazo que se había estado realizando durante varios años.

Cómo podría haberse evitado

Una de las principales razones por las que el monte. Gox hack tuvo tanto éxito que la empresa no contó con las medidas de seguridad adecuadas. Por ejemplo, la empresa almacenó sus Bitcoins en una billetera caliente, que está conectada a Internet y, por lo tanto, es más susceptible a los intentos de piratería. Si la empresa hubiera almacenado sus Bitcoins en una billetera fría, que está desconectada de Internet, es posible que el hackeo no hubiera tenido éxito. Además, la empresa no realizó auditorías de seguridad periódicas ni actualizó su software, lo que la hace vulnerable a vulnerabilidades conocidas en el software de Bitcoin. Si la empresa hubiera mantenido su software actualizado y probado regularmente sus medidas de seguridad, es posible que hubiera podido detectar y prevenir el ataque antes de que provocara una pérdida tan masiva.

Bitfinex Hack: la vulnerabilidad de la billetera de múltiples firmas conduce al robo de $ 72 millones de Bitcoin

En 2016, Bitfinex, uno de los intercambios de criptomonedas más grandes del mundo, perdió aproximadamente USD 72 millones en Bitcoin como resultado de un ataque. Los atacantes aprovecharon una vulnerabilidad en el software de billetera de múltiples firmas de la compañía, lo que les permitió robar Bitcoin almacenado en la billetera.

Cómo podría haberse evitado

Una de las razones principales por las que el hackeo de Bitfinex fue exitoso fue que la compañía confiaba demasiado en su software de billetera de múltiples firmas. Si bien las billeteras de firmas múltiples pueden ser más seguras que otros tipos de billeteras, no son inmunes a los ataques. Si la empresa hubiera implementado otras medidas de seguridad, como almacenar sus Bitcoins en una billetera fría o usar una combinación de billeteras calientes y frías, podría haber evitado el ataque.

La brecha de seguridad de DAO: USD 50 millones en Ethereum robados en 2016

En 2016, una organización autónoma descentralizada (DAO) llamada The DAO, que se construyó sobre la cadena de bloques Ethereum, fue pirateada. Los atacantes explotaron una vulnerabilidad en el código de contrato inteligente de DAO, lo que les permitió robar aproximadamente $ 50 millones en Ethereum.

Cómo podría haberse evitado

Una de las razones principales por las que el hackeo de DAO tuvo éxito fue que el código del contrato inteligente no se auditó correctamente antes de implementarlo. Si la DAO hubiera realizado una auditoría exhaustiva de su código de contrato inteligente, podría haber detectado y reparado la vulnerabilidad antes de que los atacantes la explotaran. La cadena de bloques de Ethereum no fue diseñada para manejar las vulnerabilidades de los contratos inteligentes, lo que dificultó la recuperación de los fondos robados. Si los desarrolladores de Ethereum hubieran creado un mecanismo para recuperar fondos robados en caso de un ataque, la pérdida podría no haber sido tan grave.

Poly Network: protocolo de cadena cruzada pirateado por $ 600 millones

En agosto de 2021, Poly Network, un protocolo de interoperabilidad entre cadenas, fue pirateado por más de $ 600 millones en criptomonedas, incluidas Ethereum, Binance Smart Chain y Polygon. Los piratas informáticos aprovecharon una vulnerabilidad en el contrato inteligente del protocolo, lo que les permitió transferir los fondos a sus propias billeteras.

Cómo podría haberse evitado

Una de las razones principales por las que el hack de Poly Network tuvo éxito fue que el código del contrato inteligente no se auditó correctamente antes de implementarlo. Si la empresa hubiera realizado una auditoría exhaustiva de su código de contrato inteligente, podría haber detectado y reparado la vulnerabilidad antes de que los atacantes la explotaran. Además, la empresa no contaba con las medidas de seguridad adecuadas para detectar y prevenir el ataque. Si la empresa hubiera implementado otras medidas de seguridad, como el monitoreo de transacciones inusuales o el uso de billeteras de firmas múltiples, podría haber evitado el ataque antes de que provocara una pérdida tan masiva.

BAYC sufre un gran hackeo, Ether por valor de $ 750k robado

En noviembre de 2021, el Bored Ape Yacht Club (BAYC), un popular proyecto de NFT, fue pirateado por más de $ 750,000 en Ether. Los atacantes aprovecharon una vulnerabilidad en el sitio web del proyecto, que les permitió acceder a las claves privadas de la billetera del proyecto.

Cómo podría haberse evitado

Una de las principales razones por las que el pirateo del Bored Ape Yacht Club tuvo éxito fue que el proyecto no contaba con las medidas de seguridad adecuadas para proteger sus claves privadas. Si el proyecto hubiera almacenado sus claves privadas en una billetera segura fuera de línea, es posible que el hackeo no haya tenido éxito.

Cream Finance: Exploit de contrato inteligente conduce a un hack de USD 25 millones

En septiembre de 2021, Cream Finance, un protocolo de préstamos de finanzas descentralizadas (DeFi), fue pirateado por más de $ 25 millones en criptomonedas. Los piratas informáticos aprovecharon una vulnerabilidad en el código de contrato inteligente del protocolo, lo que les permitió transferir los fondos a sus propias billeteras.

Cómo podría haberse evitado

Una de las razones principales por las que el truco de Cream Finance fue exitoso fue que el código del contrato inteligente no se auditó correctamente antes de implementarlo. Si la empresa hubiera realizado una auditoría exhaustiva de su código de contrato inteligente, podría haber detectado y reparado la vulnerabilidad antes de que los atacantes la explotaran.

Conclusión

En conclusión, los diversos ejemplos de hacks y estafas discutidos en esta lección sirven como una advertencia para las personas y empresas en el espacio criptográfico. Es fundamental aprender de estos ataques y tomar medidas proactivas para proteger los activos y la información personal.

Las mejores prácticas, como se vio en la Lección 2: el ataque de ingeniería social, como confirmar la validez de los correos electrónicos o mensajes de texto, utilizar una billetera de hardware y auditar regularmente el software, puede reducir significativamente el riesgo de ser víctima de ataques.

Las empresas deben priorizar las medidas de seguridad, como almacenar fondos en una billetera fría, realizar auditorías de seguridad periódicas y auditar adecuadamente los códigos de contratos inteligentes antes de la implementación. Mantenerse informado y consciente de los riesgos y las mejores prácticas para la criptoseguridad es fundamental tanto para los usuarios nuevos como para los experimentados de las criptomonedas.

Además de los ejemplos específicos de hacks y estafas discutidos, es importante que las personas sean conscientes de algunos riesgos y desafíos generales en el espacio criptográfico. La naturaleza descentralizada y, a menudo, anónima de las criptomonedas puede facilitar que los malos actores se aprovechen de las personas desprevenidas. Además, la naturaleza altamente volátil de los criptomercados significa que las personas deben estar preparadas para la posibilidad de pérdidas significativas. Es importante acercarse a las criptomonedas con precaución e investigar a fondo cualquier proyecto o inversión antes de involucrarse.

Leer más

Si se está acercando al mundo de las criptomonedas por primera vez, le sugerimos que consulte nuestro otro curso Crypto Investing : un curso es para personas que desean aprender a invertir en criptomonedas, incluido cómo investigar y evaluar diferentes proyectos, cómo diversificar un cartera criptográfica y cómo gestionar el riesgo

ข้อจำกัดความรับผิด
* การลงทุนคริปโตมีความเสี่ยงสูง โปรดดำเนินการด้วยความระมัดระวัง หลักสูตรนี้ไม่ได้มีไว้เพื่อเป็นคำแนะนำในการลงทุน
* หลักสูตรนี้สร้างขึ้นโดยผู้เขียนที่ได้เข้าร่วม Gate Learn ความคิดเห็นของผู้เขียนไม่ได้มาจาก Gate Learn
แคตตาล็อก
บทเรียนที่ 3

Historia del Hack

En esta última lección, veremos algunos de los tipos más frecuentes de ataques criptoespaciales contra personas, así como algunos ejemplos recientes de ataques exitosos a plataformas y proyectos. También exploraremos cómo se podrían haber evitado estos ataques y propondremos mejores prácticas para que las personas las sigan en el futuro para protegerse de ataques similares. Las personas pueden reducir considerablemente sus posibilidades de ser víctimas de este tipo de ataques si aprenden las estrategias utilizadas por los atacantes y realizan esfuerzos proactivos para proteger sus activos e información personal. Ya sea que sea un usuario de criptografía experimentado o recién esté comenzando, es fundamental mantenerse informado y consciente de los riesgos y las mejores prácticas para la seguridad de la criptografía.

Ataques a Individuos

Tipo: estafas de phishing

Las estafas de phishing son uno de los tipos de ataques más populares contra personas en el ámbito de las criptomonedas. Los atacantes envían correos electrónicos o mensajes falsos que parecen provenir de una fuente confiable, como un intercambio de criptomonedas o un proveedor de billetera, en un intento de engañar al receptor para que revele sus credenciales de inicio de sesión o transfiera fondos a la billetera del atacante.

Cómo se puede evitar

Un enfoque para evitar las estafas de phishing es confirmar siempre la validez de los correos electrónicos o mensajes de texto antes de actuar. Esto se puede lograr confirmando la dirección de correo electrónico del remitente o comunicándose directamente con la empresa para confirmar la veracidad del mensaje. Los usuarios también deben evitar hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas o sospechosas, ya que pueden incluir malware u otros programas peligrosos.

Tipo: intercambio de SIM

El intercambio de SIM es otro ataque frecuente contra las personas en el área de las criptomonedas. Los atacantes usan el engaño para persuadir a un operador de telefonía celular para que transfiera el número de teléfono de una víctima a un dispositivo controlado por el atacante, lo que les permite interceptar tokens de autenticación de dos factores basados en SMS y obtener acceso a las billeteras de criptomonedas de la víctima.

Cómo se puede evitar

Los usuarios pueden evitar los ataques de intercambio de SIM configurando un PIN o contraseña con su operador de telefonía móvil, utilizando una billetera de hardware físico para guardar su bitcoin y usando aplicaciones de autenticación u otros tipos de autenticación de dos factores que no dependen de códigos basados en SMS.

Tipo: Ingeniería Social

Los ataques de ingeniería social implican que los atacantes engañen y manipulen a las víctimas para que revelen información confidencial o realicen actos que sean perjudiciales para su seguridad. Los ataques de ingeniería social en el campo de las criptomonedas pueden implicar que los atacantes se hagan pasar por un contacto de confianza o utilicen ofertas de empleo u oportunidades de inversión fraudulentas para obtener acceso al bitcoin de la víctima.

Cómo se puede evitar

Los usuarios siempre deben tener cuidado con los mensajes no solicitados o las solicitudes de información confidencial, y nunca deben dar sus claves privadas o frases iniciales a nadie. Además, los usuarios deben verificar la identidad de cualquier persona que solicite acceso a su criptomoneda o información personal, y deben estudiar opciones de inversión u oportunidades laborales a través de fuentes confiables.

Ataques a Empresas/Protocolos

Mt. Gox: El auge y la caída del intercambio más grande de Bitcoin

En 2014, el monte. Gox, que alguna vez fue el intercambio de Bitcoin más grande del mundo, se declaró en bancarrota después de perder aproximadamente 850,000 Bitcoins, con un valor de alrededor de $ 450 millones en ese momento. La compañía atribuyó la pérdida a un esfuerzo de piratería a largo plazo que se había estado realizando durante varios años.

Cómo podría haberse evitado

Una de las principales razones por las que el monte. Gox hack tuvo tanto éxito que la empresa no contó con las medidas de seguridad adecuadas. Por ejemplo, la empresa almacenó sus Bitcoins en una billetera caliente, que está conectada a Internet y, por lo tanto, es más susceptible a los intentos de piratería. Si la empresa hubiera almacenado sus Bitcoins en una billetera fría, que está desconectada de Internet, es posible que el hackeo no hubiera tenido éxito. Además, la empresa no realizó auditorías de seguridad periódicas ni actualizó su software, lo que la hace vulnerable a vulnerabilidades conocidas en el software de Bitcoin. Si la empresa hubiera mantenido su software actualizado y probado regularmente sus medidas de seguridad, es posible que hubiera podido detectar y prevenir el ataque antes de que provocara una pérdida tan masiva.

Bitfinex Hack: la vulnerabilidad de la billetera de múltiples firmas conduce al robo de $ 72 millones de Bitcoin

En 2016, Bitfinex, uno de los intercambios de criptomonedas más grandes del mundo, perdió aproximadamente USD 72 millones en Bitcoin como resultado de un ataque. Los atacantes aprovecharon una vulnerabilidad en el software de billetera de múltiples firmas de la compañía, lo que les permitió robar Bitcoin almacenado en la billetera.

Cómo podría haberse evitado

Una de las razones principales por las que el hackeo de Bitfinex fue exitoso fue que la compañía confiaba demasiado en su software de billetera de múltiples firmas. Si bien las billeteras de firmas múltiples pueden ser más seguras que otros tipos de billeteras, no son inmunes a los ataques. Si la empresa hubiera implementado otras medidas de seguridad, como almacenar sus Bitcoins en una billetera fría o usar una combinación de billeteras calientes y frías, podría haber evitado el ataque.

La brecha de seguridad de DAO: USD 50 millones en Ethereum robados en 2016

En 2016, una organización autónoma descentralizada (DAO) llamada The DAO, que se construyó sobre la cadena de bloques Ethereum, fue pirateada. Los atacantes explotaron una vulnerabilidad en el código de contrato inteligente de DAO, lo que les permitió robar aproximadamente $ 50 millones en Ethereum.

Cómo podría haberse evitado

Una de las razones principales por las que el hackeo de DAO tuvo éxito fue que el código del contrato inteligente no se auditó correctamente antes de implementarlo. Si la DAO hubiera realizado una auditoría exhaustiva de su código de contrato inteligente, podría haber detectado y reparado la vulnerabilidad antes de que los atacantes la explotaran. La cadena de bloques de Ethereum no fue diseñada para manejar las vulnerabilidades de los contratos inteligentes, lo que dificultó la recuperación de los fondos robados. Si los desarrolladores de Ethereum hubieran creado un mecanismo para recuperar fondos robados en caso de un ataque, la pérdida podría no haber sido tan grave.

Poly Network: protocolo de cadena cruzada pirateado por $ 600 millones

En agosto de 2021, Poly Network, un protocolo de interoperabilidad entre cadenas, fue pirateado por más de $ 600 millones en criptomonedas, incluidas Ethereum, Binance Smart Chain y Polygon. Los piratas informáticos aprovecharon una vulnerabilidad en el contrato inteligente del protocolo, lo que les permitió transferir los fondos a sus propias billeteras.

Cómo podría haberse evitado

Una de las razones principales por las que el hack de Poly Network tuvo éxito fue que el código del contrato inteligente no se auditó correctamente antes de implementarlo. Si la empresa hubiera realizado una auditoría exhaustiva de su código de contrato inteligente, podría haber detectado y reparado la vulnerabilidad antes de que los atacantes la explotaran. Además, la empresa no contaba con las medidas de seguridad adecuadas para detectar y prevenir el ataque. Si la empresa hubiera implementado otras medidas de seguridad, como el monitoreo de transacciones inusuales o el uso de billeteras de firmas múltiples, podría haber evitado el ataque antes de que provocara una pérdida tan masiva.

BAYC sufre un gran hackeo, Ether por valor de $ 750k robado

En noviembre de 2021, el Bored Ape Yacht Club (BAYC), un popular proyecto de NFT, fue pirateado por más de $ 750,000 en Ether. Los atacantes aprovecharon una vulnerabilidad en el sitio web del proyecto, que les permitió acceder a las claves privadas de la billetera del proyecto.

Cómo podría haberse evitado

Una de las principales razones por las que el pirateo del Bored Ape Yacht Club tuvo éxito fue que el proyecto no contaba con las medidas de seguridad adecuadas para proteger sus claves privadas. Si el proyecto hubiera almacenado sus claves privadas en una billetera segura fuera de línea, es posible que el hackeo no haya tenido éxito.

Cream Finance: Exploit de contrato inteligente conduce a un hack de USD 25 millones

En septiembre de 2021, Cream Finance, un protocolo de préstamos de finanzas descentralizadas (DeFi), fue pirateado por más de $ 25 millones en criptomonedas. Los piratas informáticos aprovecharon una vulnerabilidad en el código de contrato inteligente del protocolo, lo que les permitió transferir los fondos a sus propias billeteras.

Cómo podría haberse evitado

Una de las razones principales por las que el truco de Cream Finance fue exitoso fue que el código del contrato inteligente no se auditó correctamente antes de implementarlo. Si la empresa hubiera realizado una auditoría exhaustiva de su código de contrato inteligente, podría haber detectado y reparado la vulnerabilidad antes de que los atacantes la explotaran.

Conclusión

En conclusión, los diversos ejemplos de hacks y estafas discutidos en esta lección sirven como una advertencia para las personas y empresas en el espacio criptográfico. Es fundamental aprender de estos ataques y tomar medidas proactivas para proteger los activos y la información personal.

Las mejores prácticas, como se vio en la Lección 2: el ataque de ingeniería social, como confirmar la validez de los correos electrónicos o mensajes de texto, utilizar una billetera de hardware y auditar regularmente el software, puede reducir significativamente el riesgo de ser víctima de ataques.

Las empresas deben priorizar las medidas de seguridad, como almacenar fondos en una billetera fría, realizar auditorías de seguridad periódicas y auditar adecuadamente los códigos de contratos inteligentes antes de la implementación. Mantenerse informado y consciente de los riesgos y las mejores prácticas para la criptoseguridad es fundamental tanto para los usuarios nuevos como para los experimentados de las criptomonedas.

Además de los ejemplos específicos de hacks y estafas discutidos, es importante que las personas sean conscientes de algunos riesgos y desafíos generales en el espacio criptográfico. La naturaleza descentralizada y, a menudo, anónima de las criptomonedas puede facilitar que los malos actores se aprovechen de las personas desprevenidas. Además, la naturaleza altamente volátil de los criptomercados significa que las personas deben estar preparadas para la posibilidad de pérdidas significativas. Es importante acercarse a las criptomonedas con precaución e investigar a fondo cualquier proyecto o inversión antes de involucrarse.

Leer más

Si se está acercando al mundo de las criptomonedas por primera vez, le sugerimos que consulte nuestro otro curso Crypto Investing : un curso es para personas que desean aprender a invertir en criptomonedas, incluido cómo investigar y evaluar diferentes proyectos, cómo diversificar un cartera criptográfica y cómo gestionar el riesgo

ข้อจำกัดความรับผิด
* การลงทุนคริปโตมีความเสี่ยงสูง โปรดดำเนินการด้วยความระมัดระวัง หลักสูตรนี้ไม่ได้มีไว้เพื่อเป็นคำแนะนำในการลงทุน
* หลักสูตรนี้สร้างขึ้นโดยผู้เขียนที่ได้เข้าร่วม Gate Learn ความคิดเห็นของผู้เขียนไม่ได้มาจาก Gate Learn