Aunque las criptomonedas han dado lugar a nuevas oportunidades para ambos, los estafadores y los piratas informáticos siguen operando con métodos (y objetivos) muy diferentes. Es fácil imaginar a una persona normal siendo estafada. Probablemente, puedes decir que tu tía, prima, amiga o incluso tú mismo fueron los afectados. Por otro lado, la idea de que un individuo sea “hackeado” parece extraña y, en cambio, es más lógico pensar en piratas informáticos que tienen como objetivo a pequeñas y grandes empresas. ¿Sabes por qué ocurre esto? Bueno, no todos los depredadores comen las mismas presas. A veces, el volumen importa; otras veces, lo que importa es la "calidad". Buscan diferentes víctimas porque tienen diferentes habilidades y recursos para cazar. Aprendamos más sobre esto. Estafadores contra piratas informáticos Sus víctimas suelen ser personas comunes y corrientes que no son especialmente expertas en tecnología, pero que son susceptibles a un lenguaje persuasivo o a apelaciones emocionales. Estos delincuentes utilizan el encanto y la narración de historias para generar confianza, prometiendo dinero fácil u oportunidades exclusivas, lo que incita a sus víctimas a bajar la guardia. Los estafadores recurren a la ingeniería social, lo que significa que explotan la psicología humana para manipular a sus víctimas. Esto hace que la persona promedio, especialmente alguien que no está muy familiarizado con el funcionamiento de los sistemas financieros o las criptomonedas, sea el blanco perfecto de las estafas. Ni siquiera necesitan comprender profundamente la tecnología, solo saber cómo convencer a las personas para que se desprendan de su dinero. Por eso es tan importante hacer muchas preguntas e investigar todo, en todo momento. Por otro lado, los piratas informáticos suelen perseguir objetivos más lucrativos o técnicamente más complejos, como corporaciones o instituciones financieras, porque sus habilidades se centran en violar sistemas en lugar de persuadir a las personas. Los piratas informáticos suelen tener una sólida experiencia técnica y saben cómo explotar las vulnerabilidades del software o las redes para obtener acceso no autorizado. . Si bien algunos piratas informáticos pueden incursionar en el phishing, la mayoría de sus ataques apuntan a obtener ganancias financieras significativas y, por lo tanto, se dirigen a empresas que poseen datos o activos valiosos. Esto requiere tiempo, paciencia y precisión, ya que su objetivo suele ser el robo o la interrupción a gran escala Sin embargo, ambos grupos comparten un denominador común: explotan las debilidades. Los estafadores se centran en las debilidades humanas, como la confianza y la falta de conocimiento, mientras que los piratas informáticos se concentran en las vulnerabilidades del sistema. Sin embargo, en esencia, la ingeniería social y el hackeo técnico son dos caras de la misma moneda, ya que ambos aprovechan diferentes tipos de brechas para lograr sus objetivos maliciosos. Ataques comunes (contra la gente común) Los estafadores que se dirigen a la gente común suelen jugar con la promesa de riqueza fácil. Una de las estafas más frecuentes son los esquemas de inversión fraudulentos. Estas estafas atraen a las víctimas con promesas de altos rendimientos a cambio de pequeñas inversiones, a menudo a través de plataformas de negociación falsas u oportunidades de "enriquecimiento rápido". Se anima a las víctimas a depositar sus criptomonedas en el estafador, que desaparece una vez que se transfiere el dinero. El atractivo radica en la simplicidad: invierte una pequeña cantidad y observa cómo crece exponencialmente, excepto que el crecimiento es una completa invención. Estafas comunes de criptomonedas Las víctimas ingresan sus datos de inicio de sesión sin saberlo, lo que permite a los estafadores robar sus fondos. Otro vector frecuente de ataque es el phishing, en el que los estafadores crean sitios web falsos o envían correos electrónicos que imitan a los monederos o casas de cambio de criptomonedas legítimos. Las estafas de phishing son especialmente peligrosas porque se basan en pequeñas diferencias en las URL o en la apariencia de los sitios web, que son fáciles de pasar por alto. Incluso los usuarios más precavidos pueden ser víctimas de este tipo de ataques, especialmente cuando tienen prisa o están bajo presión. Los sorteos falsos y las estafas de suplantación de identidad también son rampantes. Los estafadores se hacen pasar por figuras conocidas en el mundo de las criptomonedas, a menudo en las redes sociales, y prometen duplicar o triplicar cualquier criptomoneda que les envíen como parte de una "promoción" o "sorteo". Las personas, ávidas de dinero gratis, envían sus fondos solo para darse cuenta de que han sido engañadas. Estas estafas se aprovechan de la codicia y la excitación, lo que las hace muy eficaces contra una amplia audiencia. Hay otras estrategias más complejas, pero eso es para . Otra historia El objetivo ideal para los estafadores Los estafadores de criptomonedas suelen dirigirse a personas que tienen un conocimiento limitado sobre las criptomonedas pero que están ansiosas por sacar provecho de su rápido crecimiento. Es posible que estas víctimas no comprendan completamente cómo Las billeteras digitales o DLT funcionan de manera diferente, lo que las hace más susceptibles a esquemas fraudulentos. Se aprovechan de esta falta de comprensión presentando ofertas que parecen demasiado buenas como para dejarlas pasar, como retornos garantizados u oportunidades de inversión de bajo riesgo. Las personas que no están familiarizadas con la volatilidad de los mercados de criptomonedas pueden caer en estas promesas, sin darse cuenta de que las inversiones legítimas rara vez garantizan ganancias. Tecnología de contabilidad distribuida Este grupo incluye a personas que confían en las recomendaciones de personas influyentes, celebridades o incluso amigos sin investigar a fondo las plataformas o las ofertas que se promocionan. Los estafadores se aprovechan de esto haciéndose pasar por figuras conocidas o creando testimonios falsos para que sus planes parezcan creíbles. El miedo a perderse algo (FOMO, por sus siglas en inglés) lleva a muchas personas a invertir sin realizar la debida diligencia, lo que juega directamente en las manos del estafador. Otro objetivo ideal para los estafadores de criptomonedas es alguien que se deja influenciar fácilmente por las pruebas sociales o los patrocinios. Además, las personas con un fuerte deseo de obtener ganancias financieras rápidas, especialmente en tiempos de incertidumbre económica, son los principales objetivos. Estas personas pueden estar más dispuestas a asumir riesgos, lo que las hace vulnerables a estafas como los esquemas Ponzi o las ICO (Ofertas Iniciales de Monedas) falsas. A menudo ignoran las señales de alerta en su búsqueda de ganancias rápidas, suponiendo que pueden cobrar antes de que la estafa se derrumbe. Su impaciencia y su deseo de obtener ganancias inmediatas las convierten en presa fácil de los estafadores que prometen recompensas instantáneas con un mínimo esfuerzo. Conviértete en una presa difícil A pesar de los distintos niveles de conocimiento, cualquiera puede ser víctima de una estafa de criptomonedas, incluso aquellos que se consideran expertos en tecnología o con experiencia en criptomonedas. Los estafadores suelen utilizar tácticas sofisticadas, que pueden engañar incluso a las personas más cautelosas. Por ejemplo, un experto podría acceder sin saberlo a una versión falsa de una plataforma de intercambio o billetera de criptomonedas legítima gracias a un enlace de phishing hábilmente camuflado, ingresando sus claves privadas o credenciales en un sitio web malicioso. Nadie es completamente inmune, ya que las estafas evolucionan constantemente para explotar errores humanos o fallas momentáneas de juicio. Solo podemos aspirar a ser una presa difícil. Para ello, hay varias medidas de protección clave que debemos seguir: , puedes hacerlo creando una cuenta multidispositivo desde la Configuración global. Utilice la autenticación multifactor (MFA) para todas las cuentas. Carteras Obyte Antes de utilizar cualquier exchange de criptomonedas (especialmente si está centralizado), . Por ejemplo, menciona GBYTE Exchanges en su sitio web oficial. verifique si el equipo de la moneda que está comercializando la ha incluido o mencionado en sus canales oficiales Obyte Si sospecha que un correo electrónico o un sitio web pueden no ser legítimos, es probable que se trate de una estafa. Vuelva a comprobar las URL y las direcciones de correo electrónico para detectar posibles irregularidades sutiles. . Se denominan privados porque deben ser privados. Guarde estos datos irreemplazables en un lugar seguro. Evite absolutamente compartir sus claves privadas o sus equivalentes, como palabras clave, con nadie Claves privadas Nunca acepte nada al pie de la letra; investigue siempre por su cuenta. Investigue a fondo las oportunidades de inversión y evite aquellas que ofrezcan rentabilidades garantizadas. . Esto podría ahorrarte muchos dolores de cabeza más adelante. Lee todo lo que puedas sobre cómo funciona todo en cripto y Cómo reconocer Señales buenas y malas Manténgase informado sobre las últimas tácticas de estafa para reconocerlas a tiempo. Imagen vectorial destacada de Pico libre