Si bien la manipulación física de un teléfono inteligente requiere una capa adicional de complejidad (es decir, el robo físico), el malware es la opción más atractiva para un pirata informático. El atacante aprovecha vulnerabilidades en el sistema operativo para instalar un malware.
¿Qué es el malware?
El malware es un tipo de programa de software que se oculta en enlaces aparentemente inocuos en correos electrónicos, anuncios publicitarios y mensajes de texto. Una forma de que un atacante instale malware es usar técnicas de ingeniería social, se engaña a la víctima para que instale un software malicioso en su computadora (es decir, hace clic en un enlace y acepta instalar algo).
Otra forma es que el atacante explote las vulnerabilidades en un software, como un navegador web, utilizado por la víctima, esto le permitirá al atacante instalar malware sin el consentimiento de la víctima.
¿Cuáles son las consecuencias del malware?
El atacante puede utilizar tales vulnerabilidades para obtener control total sobre los derechos del teléfono inteligente o la computadora, accediendo a la biblioteca de datos confidenciales en el proceso. El actor malicioso también puede restablecer cuentas (por ejemplo, Google Office Suite) usando el control de la computadora.
Los fondos criptográficos de los usuarios quedan, como resultado, a merced de lo que el atacante decida hacer con ellos si las contraseñas y las claves privadas se almacenan en estas cuentas en línea.
Si bien puede dar alguna esperanza que las contraseñas no siempre se almacenen, el atacante puede restablecer la contraseña de la aplicación/cuenta (solo necesita acceso al correo electrónico para validar la nueva contraseña).
Luego, para transferir todos los fondos a su propia dirección, el atacante iniciará un envío. La validación de la transacción requerirá un 2FA, enviado por SMS. Si el dispositivo pirateado se trata de un teléfono inteligente, puede acceder al SMS y transferir todas las criptomonedas a sus cuentas.
Diferentes formas de malware
La parte desalentadora de estos ataques, y por qué son tan difíciles de detectar, es que operan silenciosamente en el fondo de la computadora o teléfono inteligente. Los usuarios rara vez se dan cuenta de que algo anda mal hasta que faltan sus fondos.
La combinación de empleados de ingeniería social de intercambios de criptomonedas con malware integrado en enlaces de correo electrónico (llamados ataques de phishing) también son vulnerabilidades potenciales de algunos intercambios de criptomonedas.
Ahí es donde las billeteras de hardware vienen al rescate.
Las billeteras de hardware mitigan los riesgos
Las billeteras de hardware alivian este tipo de pirateo criptográfico al interponer una barrera adicional para la liberación de fondos criptográficos de tu billetera.
Tus activos no se pueden enviar desde una wallet de hardware, a menos que el usuario conecte físicamente el dispositivo a la computadora y verifique la transacción tanto en la computadora como en el dispositivo. Si el malware está controlando tu dispositivo, no puede controlar tu billetera de hardware, incluso cuando estás conectado a la computadora.
Las billeteras de hardware protegen la semilla del software y los ataques físicos. Un malware instalado en un teléfono inteligente no puede recuperar la semilla almacenada por una billetera de hardware.
¡Un conjunto de herramientas infalibles!
El dispositivo de hardware físico es significativamente más difícil de comprometer que tu computadora, que es vulnerable a los caprichos de la internet pública, y es tu principal defensa contra este tipo de pirateo criptográfico.
Combinado con 2-FA y protocolos de firmas múltiples por intercambios, el “almacenamiento en frío” que utilizan las billeteras de hardware es el método de almacenamiento más popular y seguro en la actualidad. Los dispositivos de hardware son guardianes contra la manipulación tanto física como digital; otras opciones de almacenamiento no brindan tales medidas de seguridad.