¿Aprendiendo sobre criptomonedas?
Nuestra nueva guía práctica lo simplifica todo. 'Categorías de Criptomonedas Reveladas'
Descargar aquí

Las estafas y el fraude son una realidad desafortunada en las criptomonedas. Al aprender qué buscar, los usuarios pueden protegerse mejor a sí mismos y a sus fondos.

Estafas de criptomonedas y prevención de fraudes

Las estafas y el fraude son una realidad desafortunada en las criptomonedas. Al aprender qué buscar, los usuarios pueden protegerse mejor a sí mismos y a sus fondos.

La cadena de bloques y las criptomonedas son trampolines para la innovación, pero como industria emergente, pueden convertirse en un objetivo atractivo para estafas y fraudes, con actores malintencionados que intentan constantemente encontrar nuevos vectores de ataque para explotar. Los incentivos financieros en forma de criptomonedas o tokens, combinados con la pseudonimidad de la cadena de bloques y la capacidad de realizar transacciones con cualquier persona en cualquier lugar, hacen que mucho fraude pase desapercibido.

Tipos de estafas de criptomonedas

Existen muchos tipos de estafas de criptomonedas, con nuevas variaciones apareciendo constantemente. Estos son algunos de los tipos más comunes.

Estafas de salida

Las estafas de salida involucran a alguien, a menudo fundadores u otros colaboradores clave, que inflan artificialmente el precio de un token y luego abandonan el proyecto para beneficiarse a expensas de los inversores.

Un ejemplo son los esquemas de pump-and-dump, que involucran a una o más personas comprando grandes cantidades de un token de baja capitalización de mercado y difundiendo rumores en línea con el objetivo de inflar el precio. Una vez que suficientes personas han comprado, los compradores originales "dumperan", o venden, sus tokens en el mercado, causando que el precio se desplome.

Los "rug pulls" son otro tipo de estafa de salida, generalmente involucrando un listado en un exchange descentralizado (DEX). Al igual que los esquemas pump-and-dump, los emisores de tokens inflarán el precio de sus tokens, solo para venderlos. Sin embargo, en un rug pull, los estafadores eliminarán toda la liquidez de los pools de liquidez del DEX, dejando a los inversores sin forma de vender sus tokens.

Otro mecanismo es codificar el token de manera que el emisor sea el único titular de billetera capaz de vender. Este último método fue utilizado por los responsables de la estafa de Squidcoin. Los estafadores explotaron la popularidad del programa de televisión Squid Game generando interés antes de vender sus tokens y dejando a otros titulares descubrir que no podían vender los suyos.

Estafas de inversión y esquemas Ponzi

Esta es una categoría amplia que abarca estafas que prometen retornos garantizados o desproporcionados a cambio de una inversión inicial.

Las estafas de inversión típicamente involucran a un "gestor de inversiones" que requerirá una tarifa inicial por servicios de asesoramiento o una inversión mínima inicial antes de desaparecer con los fondos.

Los esquemas Ponzi son un tipo de estafa donde los fondos de los inversores más nuevos se utilizan para pagar a los inversores más antiguos. Estos esquemas no ofrecen ningún beneficio o rendimiento real - el esquema simplemente se basa en un flujo continuo de nuevos reclutas que aportan dinero. OneCoin es un ejemplo de un esquema Ponzi.

Phishing

Las estafas de phishing son ubicuas en el mundo cripto ya que los atacantes las utilizan para intentar extraer claves privadas tanto de usuarios individuales como empresariales. Hay muchas variaciones, pero generalmente involucran a alguien haciéndose pasar por una parte legítima para engañar a las personas y que revelen información personal que permitirá al estafador robar fondos.

Los atacantes de phishing podrían fingir ser de instituciones financieras, exchanges de criptomonedas o equipos de proyectos, y a menudo utilizan métodos sofisticados para ocultar sus acciones, como dirigir a los usuarios a dominios "falsos" que se parecen a su organización objetivo con solo uno o dos caracteres cambiados.

El phishing puede ocurrir a través de varios medios, incluyendo correo electrónico, mensajes de voz, SMS y redes sociales, entre otros. Las comunicaciones de phishing pueden distribuirse a muchas personas, pero los ataques de phishing también pueden dirigirse a grupos específicos dentro de organizaciones (como todo el personal de TI) o incluso a individuos específicos. Estos ataques de phishing dirigidos se conocen como spear phishing.

En 2019, el exchange de criptomonedas singapurense DragonEx fue objeto de un ataque de spear phishing cuando los estafadores se hicieron pasar por representantes de una empresa de bots de trading para obtener acceso a los sistemas de la compañía.

Phishing de airdrop

Los airdrops y el fraude de regalos basados en tokens son variaciones de ataques de phishing llamados "phishing de airdrop".

Estos ataques implican enviar asignaciones no solicitadas de tokens o NFTs bloqueados a billeteras para que el remitente pueda manipular a las víctimas para que tomen acciones para "desbloquear" sus regalos gratuitos. Sin embargo, estas acciones suelen ser una artimaña para incitar al usuario a conectar su billetera a un sitio web o interfaz fraudulenta. Una vez conectado, el sitio web vaciará su billetera de sus fondos.

En mayo de 2023, se informó que se habían robado más de $300,000 a usuarios que pensaban que estaban reclamando tokens de airdrop legítimos de Blur, un nuevo mercado de NFT que había anunciado un airdrop genuino.

Malware

El malware de criptomonedas es un software diseñado para robar criptomonedas a través de una de varias rutas.

El malware puede intentar detectar actividad relacionada con criptomonedas en la computadora de un usuario buscando cadenas de caracteres que parezcan direcciones de blockchain. Luego pueden intentar reemplazar las direcciones de destino con las suyas propias durante una transacción o intentar extraer claves privadas a través de software de monitoreo.

Otro método de fraude cripto utilizando malware se conoce como "crypto-jacking" e implica secuestrar los recursos de una computadora, como la GPU, para minar criptomonedas - comúnmente la moneda de privacidad Monero - sin que el usuario lo sepa.

Cómo reconocer y evitar las estafas de criptomonedas

No existen métodos infalibles para reconocer el fraude cripto, pero a menudo hay señales reveladoras que deberían actuar como una bandera roja:

  • Ofertas de tokens o plataformas que garantizan retornos mínimos.
  • Solicitudes de tarifas iniciales, pagos iniciales o inversiones iniciales para acceder a retornos futuros.
  • Cualquier solicitud para proporcionar su información personal, incluyendo credenciales bancarias, detalles de tarjetas de crédito, detalles de billeteras cripto o credenciales de inicio de sesión para plataformas cripto o financieras en línea.
  • Intentos de utilizar ingeniería social o presión de pares, incluyendo presión para actuar rápidamente antes de que expire una oferta.
  • Errores ortográficos, mala gramática o comunicaciones mal escritas, particularmente si pretenden ser de empresas reputadas.
  • Nombres de dominio o nombres de aplicaciones que no corresponden exactamente al nombre de la marca.

Cualquiera de estas señales debería servir como advertencia para evitar interactuar.

Consejos para salvaguardar sus activos cripto

Hay algunas precauciones que pueden ayudar a mantener seguros los activos cripto:

  • Nunca revele claves privadas o credenciales de inicio de sesión a nadie.
  • Mantenga las claves privadas almacenadas en un lugar seguro y fuera de línea.
  • Utilice un administrador de contraseñas para las credenciales en línea y habilite la autenticación de 2 factores (2FA) siempre que sea posible.
  • No abra correos electrónicos no solicitados de fuentes desconocidas.
  • No interactúe con contactos desconocidos en redes sociales de una manera que revele información personal.
  • Utilice programas antivirus y de protección contra malware en todos los dispositivos conectados.
  • Actualice regularmente los sistemas operativos y las aplicaciones a la última versión, ya que a menudo incluyen correcciones de errores y actualizaciones de seguridad.
  • No interactúe con airdrops no solicitados.
  • Utilice una billetera de hardware para almacenar grandes cantidades de criptomonedas.
  • Considere utilizar almacenamiento segregado, particularmente para grandes cantidades de criptomonedas. Dividir el total en sumas más pequeñas y almacenar cada una en una billetera diferente puede actuar como una medida de mitigación de riesgos en caso de que una billetera se vea comprometida.
  • Utilice solo sitios web conocidos con dominios establecidos.
  • Descargue aplicaciones desde la tienda de aplicaciones oficial.

Recursos legales para víctimas de fraude de criptomonedas

Los usuarios que han sido víctimas de fraude cripto pueden tener recursos legales disponibles, dependiendo de cómo se cometió el acto.

Si el fraude involucra pagos realizados a través de una tarjeta de crédito o un banco asegurado, los usuarios pueden recuperar el monto a través de la institución que manejó la transacción, lo que también involucrará a las fuerzas del orden según sea necesario.

Los usuarios que han perdido fondos fuera del sistema bancario, por ejemplo, a través de billeteras auto-custodiadas, tienen menos opciones y pueden tener que recurrir a perseguir el caso de forma privada. Por ejemplo, las víctimas pueden contratar a expertos en rastreo de blockchain para reunir suficiente evidencia para identificar y perseguir al estafador por medios legales.

Sin embargo, la realidad desafortunada es que muchas víctimas de fraude cripto simplemente no recuperan sus pérdidas, lo que subraya la importancia de estar alerta y tomar las precauciones de seguridad apropiadas.

El futuro de la seguridad de las criptomonedas

Desde la perspectiva del usuario individual, hay dos áreas de desarrollo que podrían apoyar una mejor seguridad de las criptomonedas en el futuro.

La primera es las soluciones de identidad blockchain que mejorarían la transparencia de las transacciones blockchain al facilitar la identificación de individuos. Utilizando innovaciones como las tecnologías de conocimiento cero, es posible aumentar la transparencia manteniendo un nivel general de privacidad del usuario, identificando a los individuos solo cuando las fuerzas del orden necesitan intervenir.

Otro desarrollo es hacer que la seguridad blockchain sea más accesible utilizando tecnología como la biometría para bloquear billeteras en lugar de largas cadenas de caracteres ininteligibles que necesitan ser almacenadas fuera de línea por seguridad.

Aspectos esenciales de las estafas cripto

  • Existen muchos tipos de estafas de criptomonedas, incluyendo estafas de salida, estafas de inversión y esquemas Ponzi, phishing y fraude utilizando malware, entre otros.
  • Los usuarios deben estar atentos a señales como ofertas de retornos garantizados, solicitudes de pagos iniciales o datos personales o credenciales y evitar interactuar.
  • Mantener las claves privadas almacenadas de forma segura fuera de línea, utilizar un administrador de contraseñas para las credenciales en línea y actualizar regularmente sus aplicaciones y sistemas operativos puede ayudar a mantener sus criptomonedas seguras.

Ready to start your crypto journey?