Microsoft gana patente para desarrollar soluciones de token de cadena de bloques cruzada

Cómo podrían robarte tus criptomonedas en solo tres clics

Publicado por
Comparte en redes sociales


A medida que las estafas criptográficas y los esquemas de piratería se vuelven más sofisticados, los recién llegados a la industria corren un riesgo cada vez mayor.

Ahora hay un ladrón de criptomonedas que puede confiscar rápidamente sus criptomonedas con solo tres clics. Lea a continuación para conocer este ataque eficiente pero peligroso y la mejor manera de evitar ser víctima de él.

Los tres Click-Confiscator

  1. El gancho

El patrón comienza con un «gancho», un mensaje tentador que juega con el sentido de urgencia de sus víctimas.

Samczsun, el jefe de seguridad de Paradigm, proporcionó una mensaje de muestra de un ataque similar que lo atacó hace semanas:

“Usted ha sido demandado. Puede leer una copia de la demanda aquí «, se lee en el mensaje, proporcionando un enlace. «También puede escribir una declaración en respuesta. Buenas noches, John».

Como explicó Sam, cualquiera que instintivamente haga clic en el enlace está a solo «dos clics de ser redirigido».

“Cuando están bajo presión, incluso los profesionales de seguridad capacitados pueden actuar instintivamente en lugar de racionalmente”, dijo.

  1. El archivo

El enlace proporcionado no lleva al usuario a una página web, sino que descarga inmediatamente un archivo de Dropbox. En este caso, el archivo se tituló «Declaración de queja contra cryptogeng.eth.zip».

Cualquiera que sienta que puede haber legitimidad en el reclamo puede estar más intrigado por el nombre en el título. «¿Quién es cryptogeng.eth?» podrías preguntar. “¿A quién pertenece este nombre de ENS? ¿Qué tiene que ver esto conmigo?».

Al hacer clic, la víctima está a solo un clic de ver comprometida su billetera criptográfica.

  1. El archivo

El archivo del ejemplo de Sam incluía dos archivos en su interior. Uno se titula «cryptogeng.eth.etherscan.com» y el otro se titula «declaración de queja contra cryptogeng.eth».

Leer también  ¿Por qué Binance eliminó SHIB y 1INCH de Innovation Zone?

Cada uno de estos archivos se puede presentar de manera diferente dependiendo de si el usuario tiene habilitadas las extensiones de archivo. Independientemente, ambos archivos garantizarán que el atacante obtenga acceso completo a sus tokens.

Específicamente, ambos archivos intentan robar los datos de la billetera del usuario directamente, así como los almacenados en las extensiones del navegador. Incluso intenta robar su propio token de sesión de Discord, una versión cifrada del nombre de usuario y la contraseña de Discord.

Esto último es especialmente importante para los grandes nombres, que pueden ejecutar servidores Discord con gran influencia. Los piratas informáticos pueden abusar de estos servidores para explotar y estafar a múltiples usuarios.

Por ejemplo, Discord de OpenSea ya ha sido pirateado varias veces para promover estafas NFT. Otro grupo de piratas informáticos pirateó la cuenta de Instagram perteneciente al Bored Ape Yacht Club en abril, asegurando $ 10 millones en NFT.

¡Así es, un pirata informático puede apoderarse de los fondos almacenados en su billetera criptográfica e indirectamente estafar a muchos más!

Cómo protegerse

Para evitar caer en estafas como esta, recuerda lo siguiente:

  • Revisa la oración: Los mensajes de estafa a menudo contienen una redacción muy torpe y una gramática pobre, esto es una señal de alerta inmediata. Esto es especialmente cierto si el mensaje proviene de una fuente que no es de confianza.
  • Mantenga la calma: No se apresure a seguir las instrucciones que juegan con su sentido de urgencia. Tómese su tiempo para evaluar el mensaje cuando lo reciba. Si está haciendo una llamada telefónica, pídale a la persona sospechosa que espere antes de contestar.
  • Programas de verificación doble: Antes de hacer clic en un programa, siempre verifique dos veces si es legítimo. En el momento en que lo ejecute, tendrá acceso completo a su computadora. Debes poder confiar.
  • Usar almacenamiento en frío: Dichos ataques solo se aplican a las billeteras activas: billeteras que almacenan las claves privadas de un usuario en su computadora o sistema telefónico. Al usar billeteras de hardware dedicadas como Ledger o Trezor, los piratas informáticos no pueden robar sus claves privadas tan fácilmente.
Leer también  Cómo pagará EE. UU. el precio de una mayor regulación de las criptomonedas
Manténgase al día con nuestros últimos artículos





Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *