Curso Básico de Seguridad de Criptomonedas.

Nuestra intención es difundir el conocimiento de las criptomonedas y las medidas básicas de seguridad que todo usuario  debe conocer para proteger sus criptomonedas.   No olvides compartir.

Curso Básico de Seguridad de Criptomonedas
Curso Básico de Seguridad de Criptomonedas

Contenido.

 

1.- ¿Qué es el phishing?

2.- Estafas comunes

3.-  ¿Qué es en la criptografía la clave pública?

4.-  ¿Qué es el cryptojacking?

5.-  Los ataques de Sybil explicados

1.- ¿Qué es el phishing?

El phishing es un tipo de ataque cibernético en el que un actor malintencionado se presenta como una entidad o empresa de buena reputación para engañar a las personas y recopilar su información confidencial, como detalles de tarjetas de crédito, nombres de usuario, contraseñas, etc. Dado que el phishing implica manipulación psicológica y se basa en fallas humanas (en lugar de hardware o software) se considera un tipo de ataque de ingeniería social.

 

Normalmente, los ataques de phishing utilizan correos electrónicos fraudulentos que convencen al usuario de ingresar información confidencial en un sitio web fraudulento. Estos correos electrónicos suelen solicitar al usuario que restablezca su contraseña o que confirme la información de su tarjeta de crédito, lo que lleva a un sitio web falso que se parece mucho al original. Los principales tipos de phishing son clon phishing, spear phishing y pharming.

 

Los ataques de phishing también se están utilizando dentro del ecosistema de criptomoneda, donde los actores malintencionados intentan robar Bitcoin u otras monedas digitales de los usuarios. Por ejemplo, un atacante puede hacer esto falsificando un sitio web real y cambiando la dirección de su billetera a la suya, dando a los usuarios la impresión de que están pagando un servicio legítimo cuando, en realidad, su dinero está siendo robado.

¿Cuáles son los tipos de phishing?

Existen muchos tipos diferentes de phishing y, por lo general, se clasifican de acuerdo con el objetivo y el vector de ataque. A continuación enumeramos algunos ejemplos comunes.

  • Clone phishing: un atacante utilizará un correo electrónico legítimo enviado previamente y copiará su contenido en uno similar que contenga un enlace a un sitio malicioso. El atacante podría entonces afirmar que este es un enlace actualizado o nuevo, tal vez indicando que el anterior ha caducado.

  • Spear phishing: este tipo de ataque se enfoca en una persona o institución, generalmente reconocida por otros. Un ataque Spear es más sofisticado que otros tipos de phishing porque está perfilado. Esto significa que el atacante primero recopila información sobre la víctima (por ejemplo, nombres de amigos o familiares) y luego, basándose en estos datos, construye un mensaje cuya tarea principal es convencer a la víctima de que visite un sitio web malicioso o descargue un archivo malicioso.

  • Pharming: un atacante envenenará un registro DNS que, en la práctica, redirigirá a los visitantes de un sitio web legítimo a uno fraudulento que el atacante haya realizado de antemano. Este es el más peligroso de los ataques porque los registros DNS no están bajo el control del usuario, lo que hace que el usuario no pueda defenderse.

  • Whaling: una forma de phishing que se dirige a personas ricas e importantes, como los directores ejecutivos y los funcionarios gubernamentales.

  • Spoofing de correo electrónico: los correos electrónicos de phishing generalmente simulan comunicaciones de compañías o personas legítimas. Los correos electrónicos de suplantación de identidad (phishing) pueden presentar a las víctimas desconocidas enlaces a sitios maliciosos, donde los atacantes recopilan credenciales de inicio de sesión y PII utilizando páginas de inicio de sesión disfrazadas de manera inteligente. Las páginas pueden contener troyanos, keyloggers y otros scripts maliciosos que roban información personal.

  • Redirecciones de sitios web: las redirecciones de sitios web envían a los usuarios a diferentes URLs a las que el usuario pretende visitar. Los actores que explotan vulnerabilidades pueden insertar redirecciones e instalar malware en las computadoras de los usuarios.

  • Typosquatting: Typosquatting dirige el tráfico a sitios web falsificados que utilizan ortografías en idiomas extranjeros, errores ortográficos comunes o variaciones sutiles en el dominio de nivel superior. Los phishers utilizan dominios para imitar las interfaces legítimas del sitio web, aprovechando a los usuarios que escriben erróneamente o malinterpretan la URL.

  • El ‘Watering Hole’: en un ataque de Watering hole, los phishers perfilan a los usuarios y determinan los sitios web que frecuentan. Los phishers exploran estos sitios en busca de vulnerabilidades y, si es posible, inyectan scripts maliciosos diseñados para dirigirse a los usuarios la próxima vez que visiten ese sitio.

  • Suplantación de identidad y sorteos: la suplantación de identidad de figuras influyentes en las redes sociales es otra técnica empleada en los planes de phishing. Los phishers pueden hacerse pasar por líderes clave de las empresas y, con la audiencia que eso implica, pueden anunciar sorteos o participar en otras prácticas engañosas. Las víctimas de este engaño pueden incluso ser atacadas individualmente a través de procesos de ingeniería social dirigidos a encontrar usuarios crédulos. Los actores pueden hackear cuentas verificadas y modificar los nombres de usuario para hacerse pasar por una figura real, mientras mantienen el estado verificado. Es más probable que las víctimas interactúen y proporcionen información de carácter personal a figuras aparentemente influyentes, lo que crea una oportunidad para que los phishers exploten su información. 

    Recientemente, los phishers se dirigen en gran medida a plataformas como Slack, Discord y Telegram para los mismos propósitos, falsificando chats, haciéndose pasar por personas e imitando servicios legítimos.

  • Anuncios: los anuncios pagados son otra táctica utilizada para el phishing. Estos anuncios (falsos) utilizan dominios que los atacantes han tipificado y pagado para que hayan aumentado los resultados de búsqueda. Los sitios pueden incluso aparecer como un resultado de búsqueda superior en búsquedas de empresas o servicios legítimos, como Binance. Los sitios a menudo se utilizan como un medio para buscar información confidencial, que puede incluir las credenciales de inicio de sesión de sus cuentas de trading.

  • Aplicaciones maliciosas: los phishers también pueden usar aplicaciones maliciosas como un vector para inyectar malware que controla su comportamiento o roba información confidencial. Las aplicaciones pueden presentarse como rastreadores de precios, carteras y otras herramientas relacionadas con la criptografía (que tienen una base de usuarios predispuestos a tradear y poseer criptomoneda).

  • Phishing por texto y voz: el phishing por SMS, una forma de phishing basada en mensajes de texto y vishing, el equivalente de voz / teléfono, son otros medios por los cuales los atacantes intentan adquirir información personal.

Phishing vs Pharming

Aunque algunos consideran el pharming como un tipo de ataque de phishing, se basa en un mecanismo diferente. La principal diferencia entre el phishing y el pharming es que el phishing requiere que la víctima cometa un error, mientras que el pharming solo requiere que la víctima intente acceder a un sitio web legítimo que tuvo su registro de DNS comprometido por el atacante.

¿Cómo prevenir el phishing?

  • Sé cauteloso: Tu mejor defensa para protegerte contra el phishing es pensar críticamente sobre los correos electrónicos que recibe. ¿Esperabas recibir un correo electrónico de alguien sobre el tema en cuestión? ¿Sospechas que la información que está buscando esa persona no es su verdadero asunto? Si tienes alguna duda, haz todo lo posible para ponerte en contacto con el remitente a través de un medio diferente.

  • Revisa el contenido: puedes escribir parte del contenido (o la dirección de correo electrónico del remitente) en un motor de búsqueda para verificar si hay algún registro de ataques de suplantación de identidad que haya utilizado ese método específico.

  • Prueba otros medios: Si crees que recibes una solicitud legítima para confirmar las credenciales de tu cuenta para una empresa que te es familiar, intenta hacerlo a través de diferentes medios en lugar de hacer clic en el enlace dentro del correo electrónico.

  • Revisa la URL: desplázate sobre el enlace, sin hacer clic en él, para verificar si comienza con HTTPS y no solo con HTTP. Ten en cuenta, sin embargo, que esto solo no es una garantía de que el sitio sea legítimo.

  • No compartas tus claves privadas: nunca entregues la clave privada a tu cartera de Bitcoin, y presta atención para determinar si el producto y el vendedor al que está a punto de otorgarle cualquier criptomoneda es legítimo. La diferencia entre tratar con cripto y no con una tarjeta de crédito es que no existe una autoridad central para disputar un cargo si nunca recibió el bien o servicio acordado. Esta es la razón por la que uno debe ser especialmente cuidadoso cuando se trata de transacciones de criptomonedas.

2.- Estafas Comunes.

Recuerda que puedes activar los Subtítulos en tu idioma.

3.-  ¿Qué es en la criptografía la clave pública?


La criptografía de clave pública (PKC), también conocida como criptografía asimétrica, es un marco que utiliza tanto una clave privada como una pública, a diferencia de la clave única utilizada en la criptografía simétrica. El uso de pares de claves le da a PKC un conjunto único de características y capacidades que se pueden utilizar para resolver los desafíos inherentes a otras técnicas criptográficas. Esta forma de criptografía se ha convertido en un elemento importante de la seguridad informática moderna, así como en un componente crítico del creciente ecosistema de criptomonedas.

 

¿Cómo funciona la criptografía de clave pública?

En un esquema PKC, la clave pública es utilizada por un remitente para cifrar la información, mientras que la clave privada es utilizada por un destinatario para descifrarla. Debido a que las dos claves son diferentes entre sí, la clave pública se puede compartir de manera segura sin comprometer la seguridad de la privada. Cada par de claves asimétricas es único, lo que garantiza que un mensaje cifrado con una clave pública sólo puede ser leído por la persona que posee la clave privada correspondiente.

Debido a que los algoritmos de encriptación asimétrica generan pares de claves que están matemáticamente vinculados, sus longitudes de clave son mucho más largas que las utilizadas en la criptografía simétrica. Esta longitud más larga, generalmente entre 1.024 y 2.048 bits, hace que sea extremadamente difícil calcular una clave privada de su contraparte pública. Uno de los algoritmos más comunes para el cifrado asimétrico en uso hoy en día se conoce como RSA. En el esquema RSA, las claves se generan utilizando un módulo al que se llega al multiplicar dos números (a menudo dos números primos grandes). En términos básicos, el módulo genera dos claves (una pública que puede compartirse y una privada que debe mantenerse en secreto). El algoritmo RSA fue descrito por primera vez en 1977 por Rivest, Shamir y Adleman (por lo tanto, RSA) y sigue siendo un componente importante de los sistemas de criptografía de clave pública.

 

PKC como herramienta de cifrado 

La criptografía de clave pública resuelve uno de los problemas de larga data de los algoritmos simétricos, que es la comunicación de la clave que se utiliza tanto para el cifrado como para el descifrado. El envío de esta clave a través de una conexión insegura puede exponerla a terceros, quienes luego pueden leer cualquier mensaje cifrado con la clave compartida. Aunque existen técnicas criptográficas (como el protocolo de intercambio de claves Diffie-Hellman-Merkle) para resolver este problema, aún son vulnerables a los ataques. En la criptografía de clave pública, por el contrario, la clave utilizada para el cifrado se puede compartir de forma segura a través de cualquier conexión. Como resultado, los algoritmos asimétricos ofrecen un mayor nivel de protección en comparación con los simétricos.

 

Uso en Generación de Firmas Digitales

Otra aplicación de los algoritmos de criptografía asimétrica es la autenticación de datos mediante el uso de firmas digitales. Básicamente, una firma digital es un hash creado con los datos de un mensaje. Cuando se envía ese mensaje, el destinatario puede verificar la firma utilizando la clave pública del remitente como una forma de autenticar la fuente del mensaje y asegurarse de que no haya sido manipulado. En algunos casos, las firmas digitales y el cifrado se aplican juntos, ya que el hash en sí puede estar cifrado como parte del mensaje. Cabe señalar, sin embargo, que no todos los esquemas de firma digital utilizan técnicas de cifrado.

 

Limitaciones

Aunque se puede usar para mejorar la seguridad de la computadora y proporcionar la verificación de la integridad del mensaje, PKC tiene algunas limitaciones. Debido a las complejas operaciones matemáticas involucradas en el cifrado y descifrado, los algoritmos asimétricos pueden ser bastante lentos cuando se los obliga a tratar con grandes cantidades de datos. Este tipo de criptografía también depende en gran medida de la suposición de que la clave privada permanecerá secreta. Si una clave privada se comparte o se expone accidentalmente, la seguridad de todos los mensajes que se hayan cifrado con su clave pública correspondiente se verá comprometida. También es posible que los usuarios pierdan accidentalmente sus claves privadas, en cuyo caso se les hace imposible acceder a los datos cifrados.

 

Aplicaciones de criptografía de clave pública.

Este tipo de criptografía es utilizado por muchos sistemas informáticos modernos para brindar seguridad a la información confidencial. Los correos electrónicos, por ejemplo, se pueden cifrar utilizando técnicas de criptografía de clave pública para mantener su contenido confidencial. El protocolo de capa de sockets seguros (SSL) que hace posible las conexiones seguras a los sitios web también emplea criptografía asimétrica. Los sistemas PKC incluso se han explorado como un medio para proporcionar un entorno de votación electrónica seguro que potencialmente permitiría a los votantes participar en las elecciones desde las computadoras de sus hogares.

PKC también ocupa un lugar destacado en la tecnología blockchain y criptomoneda. Cuando se configura una nueva cartera de criptomonedas, se generan un par de claves (claves públicas y privadas). La dirección pública se genera utilizando la clave pública y se puede compartir de forma segura con otros. La clave privada, por otro lado, se utiliza para crear firmas digitales y verificar transacciones, y por lo tanto, debe mantenerse en secreto. Una vez que se ha verificado una transacción confirmando el hash contenido en la firma digital, esa transacción se puede agregar al libro mayor de blockchain. Este sistema de verificación de firma digital garantiza que solo la persona que tiene la clave privada asociada con la cartera de criptomonedas correspondiente puede liberar fondos de ella. Cabe señalar que los cifrados asimétricos utilizados en las aplicaciones de criptomoneda son diferentes de los utilizados con fines de seguridad informática. Bitcoin y Ethereum, por ejemplo, utilizan un cifrado especializado conocido como el algoritmo de firma digital de curva elíptica (ECDSA) para verificar las transacciones.

 

Desde la seguridad informática hasta la verificación de las transacciones de criptomonedas, la criptografía de clave pública desempeña un papel importante en la protección de los sistemas digitales modernos. Mediante el uso de claves públicas y privadas emparejadas, los algoritmos de criptografía asimétrica resuelven problemas de seguridad fundamentales presentados por cifrados simétricos. Aunque PKC ha estado en uso durante muchos años, nuevos usos y aplicaciones se están desarrollando regularmente para él, particularmente en el espacio de la blockchain  y la criptomoneda.

4.-  ¿Qué es el cryptojacking?

El criptojacking es una actividad maliciosa, en la que un dispositivo infectado se utiliza para minar criptomonedas en secreto. Para hacerlo, el atacante hace uso del poder de procesamiento y el ancho de banda de las víctimas (en la mayoría de los casos esto se hace sin su conocimiento o consentimiento). En general, el malware criptominero responsable de tales actividades maliciosas está diseñado para utilizar los recursos del sistema suficientes para pasar inadvertido el mayor tiempo posible. Como la minería de criptomonedas requiere mucha potencia de procesamiento, los atacantes intentan dividirse en múltiples dispositivos. De esta manera, pueden reunir suficientes recursos computacionales para realizar actividades mineras de bajo riesgo y bajo costo.

 

Las versiones anteriores del malware de minería dependían de las víctimas para hacer clic en enlaces maliciosos o archivos adjuntos de correo electrónico, infectando accidentalmente su sistema con un cripto-minero oculto. Sin embargo, se han desarrollado tipos más sofisticados de este malware en los últimos dos años, llevando el enfoque de criptojacking a un nivel completamente nuevo. Actualmente, la mayoría del malware de minería se ejecuta a través de scripts que se implementan en sitios web. Este enfoque es conocido como criptojacking basado en web.

 

Criptojacking basado en web 

El criptojacking basado en web (también conocido como criptominería drive-by) es la forma más común de malware criptominero. Por lo general, esta actividad maliciosa se ejecuta a través de secuencias de comandos que se ejecutan dentro de un sitio web, lo que permite que el navegador de la víctima mine automáticamente las criptomonedas durante la duración de la visita. Dichos mineros basados en la web se están implementando en secreto en una amplia variedad de sitios web, independientemente de su popularidad o categoría. En la mayoría de los casos, Monero es la criptomoneda de elección, ya que su proceso de minería no requiere grandes cantidades de recursos y capacidad de procesamiento como lo hace la minería de Bitcoin. Además, Monero ofrece mayores niveles de privacidad y anonimato, lo que hace que las transacciones sean mucho más difíciles de rastrear.

 

A diferencia del ransomware, el malware de criptominería rara vez compromete la computadora y los datos almacenados en ella. El efecto más notable del criptojacking es el rendimiento reducido de la CPU (generalmente acompañado por un aumento en el ruido del ventilador). Sin embargo, para las empresas y organizaciones más grandes, el rendimiento reducido de la CPU puede obstaculizar su trabajo, lo que podría generar pérdidas considerables y oportunidades perdidas.

 

CoinHive

El enfoque basado en la web para el criptojacking se vio por primera vez en septiembre de 2017, cuando se lanzó oficialmente al público un cripto-minero llamado CoinHive. CoinHive consiste en un cripto-minero de JavaScript que supuestamente se creó para servir a una causa noble: permitir a los propietarios de sitios web monetizar su contenido de libre acceso sin depender de anuncios desagradables.

 

CoinHive es compatible con todos los navegadores principales y es relativamente fácil de implementar. Los creadores mantienen el 30% de todas las criptomonedas minadas a través de su código. Hace uso de claves criptográficas para identificar qué cuenta de usuario debe recibir el otro 70%.

 

A pesar de que inicialmente se presentó como una herramienta interesante, CoinHive recibió muchas críticas debido al hecho de que ahora los cibercriminales lo utilizan para inyectar maliciosamente el minero en varios sitios web pirateados (sin el conocimiento o permiso del propietario).

 

En los pocos casos en los que CoinHive se implementa intencionalmente para siempre, el criptojacking de JavaScript se configura como una versión Opt-In llamada AuthedMine, que es una versión modificada de CoinHive que solo comienza la minería después de recibir el consentimiento del visitante.

 

Como era de esperar, AuthedMine no se está adoptando a la misma escala que CoinHive. Una búsqueda rápida en PublicWWW muestra que al menos 14,900 sitios web están ejecutando CoinHive (de los cuales 5,700 son sitios web de WordPress). Por otro lado, AuthedMine se implementó en aproximadamente 1,250 páginas.

Durante la primera mitad de 2018, CoinHive se convirtió en la principal amenaza de malware rastreada por los programas antivirus y las empresas de ciberseguridad. Sin embargo, informes recientes indican que el criptojacking ya no es la amenaza más frecuente, ya que los troyanos bancarios y los ataques de ransomware toman las primeras y segundas posiciones.

 

El rápido aumento y caída del criptojacking puede estar relacionado con el trabajo de las empresas de ciberseguridad, ya que muchos códigos de criptojacking ahora están en lista negra y la mayoría de los programas antivirus los detectan rápidamente. Además, análisis recientes sugieren que el criptojacking basado en la web no es tan rentable como parece.

 

The quick rise and fall of cryptojacking may be related to the work of cybersecurity companies, as many cryptojacking codes are now blacklisted and quickly detected by most antivirus software. Moreover, recent analyses suggest that web-based cryptojacking is not as profitable as it seems.

 

Ejemplos de Criptojacking 

En diciembre de 2017, el código CoinHive se implementó silenciosamente en la red WiFi de varias tiendas Starbucks en Buenos Aires, según informó un cliente. El script estaba minando Monero a través de la potencia de procesamiento de cualquier dispositivo que estuviera conectado a él.

A principios de 2018, se descubrió que el minero CoinHive se estaba ejecutando en los anuncios de YouTube a través de la plataforma DoubleClick de Google.

Durante julio y agosto de 2018, un ataque de criptojacking infectó más de 200,000 enrutadores MikroTik en Brasil, inyectando el código CoinHive en una gran cantidad de tráfico web.

 

¿Cómo detectar y prevenir ataques de criptojacking?

Si sospechas que tu CPU se está utilizando más de lo normal y sus ventiladores de refrigeración hacen ruido sin ninguna razón aparente, es probable que tu dispositivo se esté utilizando para la criptominería. Es importante averiguar si tu computadora está infectada o si tu navegador está ejecutando el criptojacking. Si bien el criptojacking basado en la web es relativamente fácil de descubrir y detener, el malware de minería que se dirige a los sistemas informáticos y las redes no siempre es fácil de detectar, ya que generalmente están diseñados para ser ocultos o enmascarados como algo legítimo.

 

Hay extensiones de navegador que pueden prevenir de manera efectiva la mayoría de los ataques de criptojacking basados en la web. Además de limitarse a los mineros basados en la web, estas contramedidas se basan generalmente en una lista negra estática, que puede quedar obsoleta rápidamente a medida que se implementan nuevos enfoques de criptojacking. Por lo tanto, también se recomienda mantener tu sistema operativo actualizado, junto con un software antivirus actualizado.

Cuando se trata de empresas y organizaciones más grandes, es importante informar y educar a los empleados sobre el criptojacking y las técnicas de phishing, como correos electrónicos fraudulentos y sitios web de suplantación de identidad.

 

5.-  Los ataques de Sybil explicados.

Recuerda que puedes activar los Subtítulos en tu idioma.

Un ataque de Sybil es un tipo de amenaza de seguridad en un sistema en línea donde una persona trata de hacerse cargo de la red creando múltiples cuentas, nodos o computadoras.

Esto puede ser tan simple como que una persona cree varias cuentas de redes sociales.

Pero en el mundo de las criptomonedas, un ejemplo más relevante es cuando alguien ejecuta varios nodos en una red de blockchain.

La palabra "Sybil" en el nombre proviene de un estudio de caso sobre una mujer llamada Sybil Dorsett, quien recibió tratamiento por un trastorno de identidad disociativo, también llamado trastorno de personalidad múltiple.

 

¿Qué problemas pueden causar los ataques de Sybil?

  • Los atacantes pueden ser capaces de superar la votación de los nodos honestos en la red si crean suficientes identidades falsas (o identidades de Sybil). Luego pueden rehusarse a recibir o transmitir bloques, bloqueando efectivamente a otros usuarios desde una red.

  • En los ataques de Sybil realmente a gran escala, donde los atacantes logran controlar la mayor parte del poder informático de la red o la tasa de hash, pueden llevar a cabo un ataque del 51%. En tales casos, pueden cambiar el orden de las transacciones e impedir que se confirmen las transacciones. Incluso pueden revertir las transacciones que hicieron mientras tenían el control, lo que puede llevar a duplicar el gasto.

A lo largo de los años, los científicos de la computación han dedicado mucho tiempo e investigación para descubrir cómo detectar y prevenir los ataques de Sybil, con diversos grados de efectividad. Por ahora, no hay defensa garantizada.

 

Entonces, ¿cómo las cadenas de bloques mitigan los ataques de Sybil?

Muchas cadenas de bloques utilizan diferentes "algoritmos de consenso" para ayudar a defenderse contra los ataques de Sybil, como la Prueba de Trabajo, Prueba de Estaca y Prueba de Estaca delegada.

Estos algoritmos de consenso en realidad no previenen los ataques de Sybil, solo hacen que sea muy poco práctico para un atacante llevar a cabo un ataque de Sybil con éxito.

Por ejemplo, la cadena de bloques de Bitcoin aplica un conjunto específico de reglas a la generación de nuevos bloques.

Una de las reglas es que la capacidad de crear un bloque debe ser proporcional a la potencia de procesamiento total del mecanismo de Prueba de Trabajo. Eso significa que tienes que poseer la potencia de computadora necesaria para crear un nuevo bloque, lo que hace que sea muy difícil y costoso para un atacante.

Dado que la minería de Bitcoin es tan intensiva, los mineros tienen un incentivo muy fuerte para mantener la minería honestamente, en lugar de intentar un ataque de Sybil.

Notas Finales

El phishing es una de las técnicas de ataque cibernético más difundidas y comunes. Si bien los filtros de correo electrónico de los servicios principales hacen un buen trabajo para filtrar las falsificaciones de mensajes reales, uno debe ser cuidadoso y mantener la última línea de defensa. Ten cuidado con cualquier intento de obtener información confidencial o privada de ti. Si es posible, siempre confirma a través de otro medio de comunicación que el remitente y la solicitud son legítimos. Evita hacer clic en los enlaces en correos electrónicos sobre incidencias de seguridad y navega a la página web según tus propios términos, al mismo tiempo que tienes que estar atento al HTTPS al comienzo de la URL. Finalmente, ten especial cuidado con las transacciones de criptomonedas ya que no hay manera de revertirlas en caso de que el comerciante se mantenga al final del trato. Guarda siempre tus claves privadas y contraseñas privadas y nunca des ninguna confianza por sentado.

  • Presta atención al rendimiento de tu dispositivo y la actividad de la CPU;

  • Instala extensiones de navegadores web, como MinerBlock, NoCoin y Adblocker;

  • Ten cuidado con los archivos adjuntos y enlaces de correo electrónico.

  • Instala un antivirus confiable y mantén tus aplicaciones de software y sistema operativo actualizados;

  • Para empresas: enseña a tus empleados sobre técnicas de criptojacking y phishing.

Comentarios: 0