Nosotros      Publicidad

Formas de asegurar tu cuenta Bitcoin contra los hackers

Formas de asegurar tu cuenta Bitcoin contra los hackers

Los cibercriminales se han dedicado a la tarea de crear variadas y efectivas formas de robar todo tu dinero digital, por lo que es necesario que tengas cuidado todo el tiempo.

Es cierto que hackear un blockchain es mucho menos rentable; sin embargo, los cibercriminales han logrado desarrollar programas maliciosos que pueden violentar la seguridad de tu ordenador y, así, tener acceso a tu moneda digital.

Swift era uno de los sistemas de seguridad cibernética más seguros del mundo, hasta que una red de hackers logró robar millones de dólares de muchos bancos europeos y asiáticos.

Es por esto que debes tomar precauciones especiales con cualquier acción en internet que involucre a tus bitcoins, porque al ser una moneda difícil de rastrear cuando se hace una transacción, es una excelente opción para los hackers.

Ransomware, o “secuestro de datos”

Lo que este software hace específicamente es encriptar todos o algunos datos en un ordenador; luego, cundo tratas de abrirlos, se te pide el pago de un “rescate” para poder recuperarlos. Por esto debes tener cuidado con todos los emails y los archivos que recibas en ellos, dado que es así principalmente como se infecta el ordenador. Usa Crypto Engine website para mantener tu cuenta a salvo.

Dato: Con lo que pasó el año pasado con Wannacry, muchas compañías pudieron haber pagado para recuperar tus datos. Estos datos sin desconocidos, dado que muchas compañías no revelaron si su seguridad fue violentada, especialmente si esto estaba relacionado con sus clientes. Según Vladimir Escalante, de Kaspersky Lab, 2018 fue un año movido, porque los criminales ya habían encontrado una puerta y no dudaban en usarla para robar datos y dinero de los usuarios.

Lo que realmente preocupa a los empleadores es que si gracias a la negligencia de un empleado, todo un sistema o un ordenador principal pudieran verse infectados, así que la principal recomendación de la empresa de telecomunicaciones Avaya, es educar a todos los empleados acerca de estos riesgos, y explicarles que no deben abrir archivos de origen dudoso.

Phishing

Este elemento se trata realmente de un robo de identidad de una persona o compañía, en el que se crean portales web con dominios similares a los originales, pero en realidad son páginas falsas.

Todo comienza con un supuesto email de tu banco que te dice que tu cuenta ha sido bloqueada, por lo que debes entrar al portal a través del link que te proporcionan, y allí ingresar todos tus datos bancarios para tener acceso de nuevo a tu cuenta.

Lo primero que hay que hacer en estos casos es revisar la dirección URL que se te envía en este email. Debes revisar cuidadosamente cada palabra, porque allí radica la falsedad; sin embargo, debes recordar que ningún banco solicita esta información de forma online, así que si tienes alguna duda sobre tu cuenta, simplemente llama a tu banco. Así te salvas de un problema.

Keyloggers

Este programa, además de ser complejo, puede generarle una gran pérdida a una compañía o a una persona, dado que detectan los clics al ratón y las pulsaciones de teclas en el teclado que se hacen en cualquier página. Así, pueden obtener tu contraseña de Facebook, por ejemplo, y también tener acceso al perfil donde tienes tus bitcoins.

El programa también puede buscar el caché del ordenador para aprenderse los movimientos del usuario, a fin de saber cuándo ingresará a una cuenta importante y así robar la información o dinero del usuario.

Se recomienda que cambies la contraseña de cualquier cuenta con frecuencia, y si detectas alguna anomalía, habla con tu compañía de confianza, como Kasperky o AON.

Troyanos de acceso remoto (RATS)

Este virus de acceso remoto, específicamente del tipo troyano, puede ser uno de los programas más dañinos para las víctimas, ya que si se instala en el ordenador, el hacker podrá controlar remotamente este PC.

De esta forma, el cibercriminal puede incluso abrir o cerrar el puerto de CD, activar sonidos, cambiar el fondo de pantalla, borrar archivos, mandar mensajes, usar tus cuentas privadas, incluso instalar cualquier programa. Tiene acceso a todo lo que quiera.

Su método de propagación es por emails, así que NUNCA abras información o links de dudosa procedencia, aunque también tienes que tener cuidado con programas que supuestamente tienen una función. Un programa llamado Bitcoin Alarm aparentemente te advertía cuando había algún cambio de información, pero en realidad era un troyano que robaba tu información.