Criptomonedas y Twitter: Nueva estrategia de estafa ¿Cómo proteger a consumidores en la criptotendencia?
Con más de 10 años desde su invención, el uso de las criptomonedasUna criptomoneda es un activo digital que utiliza un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones. Estas monedas no existen de forma física, solo se almacenan en una cartera digital. Las criptomonedas cuentan con diversas características, una de ellas es que no están reguladas por ninguna institución y no requieren de intermediarios en las transacciones. Además, usan una base de datos descentralizada, blockchain o registro contable. se ha extendido por todo el planeta. Algunos estudios señalan que existen más de 100 millones de personas alrededor del mundo que las utilizan. A la par de este crecimiento, estafadores de criptomonedasUna criptomoneda es un activo digital que utiliza un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones. Estas monedas no existen de forma física, solo se almacenan en una cartera digital. Las criptomonedas cuentan con diversas características, una de ellas es que no están reguladas por ninguna institución y no requieren de intermediarios en las transacciones. Además, usan una base de datos descentralizada, blockchain o registro contable. han emergido rápidamente, identificando una manera fácil y rápida de acceder a los monederos de criptomonedasUna criptomoneda es un activo digital que utiliza un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones. Estas monedas no existen de forma física, solo se almacenan en una cartera digital. Las criptomonedas cuentan con diversas características, una de ellas es que no están reguladas por ninguna institución y no requieren de intermediarios en las transacciones. Además, usan una base de datos descentralizada, blockchain o registro contable. de personas usuarias y vaciarlos.
Metabase Q, la organización líder de ciberseguridad en América Latina, investigó una estafa rampante a personas usuarias de criptomonedasUna criptomoneda es un activo digital que utiliza un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones. Estas monedas no existen de forma física, solo se almacenan en una cartera digital. Las criptomonedas cuentan con diversas características, una de ellas es que no están reguladas por ninguna institución y no requieren de intermediarios en las transacciones. Además, usan una base de datos descentralizada, blockchain o registro contable. que buscan soporte técnico a través de Twitter.
¿Cómo funciona?
A pesar de varias protecciones rigurosas en Twitter y la suspensión constante de cuentas debido a conductas inapropiadas, el modus operandi de atacantes a través de la ingeniería social es simple, pero es uno de los más difíciles de combatir, ya que se aprovecha de la carencia de sentido común y conocimiento de ciberseguridad de las personas.
Las personas llevan a cabo este tipo de ataques saben que su presa más sencilla es la gente que quiere o necesita una respuesta inmediata para solucionar sus problemas, especialmente cuando se trata de sus inversiones financieras.
Aprovechándose de la generación de respuestas automáticas (bots) a través de la Interfaz de Programación de Aplicaciones (API) de Twitter, actores maliciosos pueden monitorear palabras clave específicas en tweets de personas que piden ayuda con sus criptomonedasUna criptomoneda es un activo digital que utiliza un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones. Estas monedas no existen de forma física, solo se almacenan en una cartera digital. Las criptomonedas cuentan con diversas características, una de ellas es que no están reguladas por ninguna institución y no requieren de intermediarios en las transacciones. Además, usan una base de datos descentralizada, blockchain o registro contable. y responden a las consultas de sus víctimas en cuestión de segundos, engañándolas para obtener la información de sus cuentas a través de técnicas de ingeniería social.
Como algunas de sus respuestas pueden ser lo suficientemente convincentes, evaden los filtros de Twitter y evitan levantar cualquier sospecha. Metabase Q anticipó la posibilidad de ciberpeticiones y robo y apoyó a su equipo élite de Desarrollo e Investigación para entender este reto y crear una herramienta capaz de reducir el riesgo de caer en este tipo de estafas.
El resultado fue el desarrollo de un algoritmo llamado Spotter, con la capacidad de buscar a través de los tweets más recientes de varias cuentas oficiales de monederos de criptomonedasUna criptomoneda es un activo digital que utiliza un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones. Estas monedas no existen de forma física, solo se almacenan en una cartera digital. Las criptomonedas cuentan con diversas características, una de ellas es que no están reguladas por ninguna institución y no requieren de intermediarios en las transacciones. Además, usan una base de datos descentralizada, blockchain o registro contable. y filtrar los tweets sospechosos que contienen ciertas palabras clave. Spotter es fiable para encontrar múltiples tweetsque pretenden robar criptomonedasUna criptomoneda es un activo digital que utiliza un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones. Estas monedas no existen de forma física, solo se almacenan en una cartera digital. Las criptomonedas cuentan con diversas características, una de ellas es que no están reguladas por ninguna institución y no requieren de intermediarios en las transacciones. Además, usan una base de datos descentralizada, blockchain o registro contable. con un margen mínimo de error.
Gracias a Spotter, Metabase Q identifica cuentas potencialmente peligrosas utilizadas por estafadores en Twitter y almacena todos los tweets y cuentas sospechosas en una base de datos con toda la información necesaria para determinar si son maliciosas o cuentas negativas-positivas.
Esta investigación proactiva refuerza la necesidad de que las organizaciones inviertan en entrenamientos de ciberseguridad, ya que las personas continúan siendo el eslabón más débil ante las ciberamenazas y esto ayudará tanto a consumidores, como instituciones financieras para proteger mejor sus fondos.