• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ciberdelincuentes lucran cerca de US$10 millones con esquemas de ingeniería social que involucran criptomonedas

Los expertos de Kaspersky Lab han puesto al descubierto una tendencia fraudulenta relativamente nueva: el desarrollo de criptomonedas no solo está atrayendo a los inversores, sino también a los ciberdelincuentes que buscan aumentar sus ganancias al máximo. Durante la primera mitad de 2018, los productos de Kaspersky Lab bloquearon más de cien mil actividades relacionadas con las criptomonedas en canjes y otras fuentes falsas. Con cada intento, los delincuentes han intentado involucrar en sus trucos fraudulentos a más y más usuarios desprevenidos

Gadgerss Por Gadgerss
13 julio, 2018
En Seguridad
0 0
0
Ciberdelincuentes lucran cerca de US$10 millones con esquemas de ingeniería social que involucran criptomonedas
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

El fenómeno de la criptomoneda y el crecimiento de una audiencia entusiasta de propietarios de criptomonedas no habrían de pasar inadvertidos para los ciberdelincuentes. Con el fin de lograr sus nefastos objetivos, generalmente utilizan técnicas clásicas de phishing, aunque a menudo van más allá de los escenarios ‘comunes’ con los que nos hemos familiarizado. Inspirándose en las inversiones de oferta inicial de monedas (ICO, por sus siglas en inglés) y en la distribución gratuita de criptomonedas, los ciberdelincuentes han podido beneficiarse tanto de los ávidos propietarios de criptomonedas como de los principiantes.

Uno de los objetivos más populares son los inversores en ICO, que buscan invertir su dinero en nuevas empresas con la esperanza de obtener ganancias en el futuro. Para este grupo de personas, los ciberdelincuentes crean páginas web falsas que simulan los sitios de proyectos oficiales de ICO, o intentan acceder a sus contactos para poder enviar un correo electrónico de phishing con el número de una billetera electrónica a donde los inversionistas envíen sus criptomonedas. Los ataques más exitosos se valen de proyectos ICO conocidos. Por ejemplo, al explotar el ICO de Switcheo utilizando una propuesta para la distribución gratuita de monedas, los delincuentes robaron más de US$25.000 en criptomonedas después de divulgar el enlace a través de una cuenta falsa de Twitter.

Otro ejemplo es la creación de sitios de phishing para el proyecto OmaseGo ICO, que permitió a los estafadores ganar más de US$1,1 millón en criptomonedas. De igual interés entre los delincuentes fueron los rumores en torno al Telegram ICO, que resultó en la creación de cientos de sitios falsos que estaban recolectando “inversiones”.

Otra tendencia tiene que ver con estafas que obsequian criptomonedas. El método seleccionado implica solicitar que las víctimas envíen una pequeña cantidad de criptomoneda, a cambio de un pago mucho mayor de la misma moneda en el futuro. Los delincuentes incluso han utilizado las cuentas de redes sociales de personas conocidas, como Elon Musk, el magnate empresario, y Pavel Durov, el fundador del Telegram Messenger. Con la creación de cuentas falsas o respondiendo a los tweets de usuarios legítimos a través de cuentas falsas, los delincuentes pueden confundir a los usuarios de Twitter para que caigan en la estafa al hacer clic en las respuestas de cuentas fraudulentas.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Según estimados de Kaspersky Lab, los delincuentes lograron generar durante el año pasado más de 21.000 ETH (la criptomoneda Ether, que usa una blockchain generada por la plataforma Ethereum), o casi US$10 millones al tipo de cambio actual utilizando las artimañas descritas anteriormente. Esta suma ni siquiera tiene en cuenta los ataques de phishing clásicos ni los casos que implican generar direcciones individuales para cada víctima.

«Los resultados de nuestra investigación muestran que los ciberdelincuentes son expertos en mantenerse actualizados y desarrollar sus recursos para lograr los mejores resultados posibles en el phishing con criptomoneda. Estas nuevas estratagemas para el fraude se basan en métodos simples de ingeniería social, pero se destacan de los ataques de phishing comunes en que ayudan a los delincuentes a obtener millones de dólares. El éxito que han disfrutado los delincuentes sugiere que saben cómo explotar el factor humano, que siempre ha sido uno de los eslabones más débiles en la seguridad cibernética, para capitalizar con el comportamiento de los usuarios», dijo Nadezhda Demidova, analista principal de contenido web para Kaspersky Lab.

Para proteger sus criptomonedas, los investigadores de Kaspersky Lab aconsejan a los usuarios que sigan unas simples reglas:

  • Recuerde que nadie da nada por nada y que las ofertas que parecen ser muy tentadoras para ser verdad deben tratarse con escepticismo.
  • Consulte las fuentes oficiales para obtener información sobre la distribución gratuita de criptomonedas. Por ejemplo, si ve información sobre la distribución de monedas a nombre del ecosistema de blockchain de Binance que fue recientemente pirateado, vaya a la fuente oficial y aclare esta información.
  • Verifique si hay terceros vinculados a la transacción de la billetera a la cual planean transferir sus ahorros. Una forma de hacerlo es a través de navegadores de blockchains, como etherscan.io o blockchain.info, que permiten a los usuarios ver información detallada sobre cualquier transacción de criptomonedas e identificar si la billetera en particular puede ser peligrosa.
  • Siempre verifique las direcciones y los datos del hipervínculo en la barra de direcciones del navegador. Debe ser, por ejemplo, “blockchain.info”, no “blackchaen.info”.
  • Guarde la dirección de su billetera electrónica en una pestaña (tab) y acceda a ella desde allí, para evitar cometer un error en la barra de direcciones y, accidentalmente, ir al sitio de suplantación de identidad.

Para obtener más información sobre el desarrollo del phishing con criptomonedas, lea nuestra publicación en Securelist.com.

Relacionado

En este artículo: ciberdelincuentescriptomonedasingeniería socialNota de Prensaphishing
CompartirTweetCompartirEnviarEnviar
Post Previo

Amadeus y S7 Airlines firman un acuerdo de colaboración

Siguiente Post

Sophos: Cómo protegernos de las fallas de seguridad en los smartphones

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Más del 30% del tiempo en smartphones es usado en aplicaciones de comunicación

Sophos: Cómo protegernos de las fallas de seguridad en los smartphones

ON: Cinco maneras de saber si tu empresa es vulnerable a ataques informáticos

ON: Cinco maneras de saber si tu empresa es vulnerable a ataques informáticos

6 datos curiosos de la legendaria compañía Goodyear

6 datos curiosos de la legendaria compañía Goodyear

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.