Resumen mediante IA
Mostrar más
¡Entérate rápidamente del contenido del artículo y calibra el sentimiento del mercado en tan solo 30 segundos!
Las criptomonedas han experimentado un enorme crecimiento a lo largo de los años. A medida que más usuarios se incorporan, el número de pirateos ha aumentado. Este año, los hackeos de criptomonedas cuestan más de 2000 millones de dólares en fondos robados. Estos robos son especialmente descontrolados con puentes criptográficos, lo que da como resultado 1400 millones de dólares tomados solo en 2022.
El mayor incidente de piratería, en marzo de este año, fue el de 615 millones de dólares extraídos del puente Ronin, que conecta el popular juego Axie Infinity en la red Ronin con Ethereum. A principios de este año, incluso el gran intercambio de criptomonedas Crypto.com fue pirateado por millones, lo que hizo que la red detuviera las retiradas durante más de 14 horas.
Los hackeos han provocado que los inversores no solo pierdan sus ahorros de vida, sino también su confianza en las criptomonedas, lo que hace que los posibles inversores se alejen del sector. Este artículo explica cómo se piratean las criptomonedas hoy en día, por qué es importante mantenerse alerta y algunas formas probadas de evitar ser pirateado.
El trilema de la cadena de bloques de tener que elegir dos de tres características (descentralización, seguridad y/o escalabilidad) es fundamental para cómo funcionan las cadenas de bloques. Para compensar, la arquitectura detrás de las criptomonedas modernas, las aplicaciones descentralizadas (DApps) y las NFT tiene características de seguridad incorporadas significativas. Una vez que se han añadido bloques de datos a la base de datos de cadena de bloques, son inmutables y no se pueden revertir ni piratear. A pesar de esta estructura, los hackers han salido con millones de personas cada año debido a las deficiencias en puentes, protocolos y seguridad personal. A medida que los hackers aprovechan las vulnerabilidades accesorias al sistema y abusan de los contratos inteligentes existentes, los usuarios pueden combatir esto de manera efectiva manteniéndose seguros a través de billeteras criptográficas seguras.
Entonces, ¿son seguras las cadenas de bloques? La respuesta corta es sí. La cadena de bloques en sí está protegida mediante técnicas criptográficas y mecanismos de consenso de los participantes de la red. Sin embargo, las pérdidas ocurren todo el tiempo debido a los déficits de seguridad mencionados anteriormente.
Los mineros de criptomonedas desempeñan un papel importante a la hora de mantener las cadenas de bloques de prueba de trabajo (PoW) seguras de las apropiaciones hostiles, el spam y los intentos de centralizar la red. A cambio, los mineros son recompensados por contribuir con sus recursos.
En la superficie, los mineros empaquetan las transacciones de sus mempools en bloques candidatos. A continuación, cada minero utiliza una máquina computacional para resolver el algoritmo hash (para Bitcoin, SHA-256 o Algoritmo de hash seguro 256 bits). Una vez que se ha resuelto y verificado un hash, se añade a la cadena de bloques y el minero recibe una recompensa.
Naturalmente, las cadenas de bloques están abiertas a ataques de los mismos mineros que protegen la red. Utilizando el ataque del 51 %, un grupo podría tomar el control de una cadena de bloques si poseía más del 50 % de una criptomoneda de PoW. Un ataque del 51 % funciona anulando la red existente y asumiendo los protocolos de seguridad establecidos. Una vez que los atacantes controlan la mayoría de la tasa de hash, pueden introducir cambios en la cadena de bloques y permitir transacciones, como un gasto doble, a través del consenso de la mayoría.
Por ejemplo, las transacciones de Bitcoin requieren seis confirmaciones de la red para ser procesadas. Una transacción no procesada podría revertirse en un ataque del 51 % en el que los mineros obtendrían el control sobre las monedas de transacciones no confirmadas. Entonces podrían transferir las monedas a una dirección de su elección. La gravedad de un ataque del 51 % dependería de lo que los atacantes decidieron hacer en última instancia.
Sí, su criptomoneda puede ser robada si no toma las medidas necesarias para proteger sus monedas. Los hackers pueden robarlos directamente o usar estafas para engañarlos para que se los entreguen. Si sus llaves privadas no se mantienen seguras, es posible que un hacker se meta en su billetera caliente (consulte la sección “Consejos de la cartera”, a continuación). Esto no puede suceder si guarda sus monedas fuera de línea en una cartera fría, como Ledger, una de las mejores carteras de hardware disponibles.
La seguridad de la cadena de bloques ha mejorado con los años, pero a medida que vemos una adopción más generalizada, los hackeos de criptomonedas están creciendo. Estos son los tres hackeos criptográficos más comunes.
Un puente de cadena de bloques permite enviar activos de una cadena de bloques a otra. Los usuarios envían fondos en un activo al puente, donde los fondos están bloqueados en un contrato. A continuación, se emite al usuario un token envuelto que imita las características y funciones del token de destino, una vez que llega a la red de cadena de bloques de destino.
Los puentes han sido objetivo en los últimos años porque a menudo tienen un punto de almacenamiento central donde los fondos están bloqueados y se utilizan para respaldar los activos envueltos. Ya sea que estén retenidos por una entidad centralizada o bloqueados en un contrato inteligente, los diseños de puentes actuales aún no han resuelto los desafíos entre los puentes de cadena de bloques.
Algunos puentes son vulnerables debido a su mal modelo. Por ejemplo, Horizon Bridge fue pirateado por 100 millones de dólares después de que los atacantes pusieran en riesgo dos de cada cinco cuentas y aprobaran la retirada de fondos de Harmony a Ethereum.
Wormhole, uno de los puentes de cadena cruzada más grandes, fue pirateado por 320 millones de dólares. El hacker consiguió acuñar el Ethereum Envuelto (WETH) en Solana sin poner el material adicional necesario en el Ethereum. Afortunadamente, Jump Trading intervino para proporcionar la misma cantidad de ETH, ahorrando protocolos y usuarios de grandes pérdidas.
Las billeteras digitales, o billeteras criptográficas, son plataformas de almacenamiento sin custodia con claves privadas para administrar sus propias criptomonedas. Las claves son necesarias para acceder a sus depósitos criptográficos. Tienes el control total sobre ellos y mantenerlos seguros es tu tarea más importante.
Las carteras se dividen en carteras frías y calientes. Las carteras frías como las carteras de hardware de Trezor y Ledger son la opción de almacenamiento más segura porque no están conectadas a Internet. Es intocable, excepto durante períodos de conexión cortos para transacciones en línea.
Una cartera caliente está conectada a Internet y, por lo tanto, es más vulnerable a los ataques. Aunque la mayoría de los usuarios prefieren las billeteras calientes para su comodidad, los hackers pueden interactuar directamente con una billetera caliente utilizando malware, phishing y otras estrategias de piratería informática. Recientemente, más de 8.000 billeteras se han pirateado y agotado de fondos, sin que los usuarios los conozcan. El ataque se produjo en carteras calientes Phantom, Slope y Trust Wallet, y ascendió a 5 millones de dólares en tokens Solana nativos. Según un tuit de Solana Status, los ingenieros descubrieron que el error no estaba en Solana, sino en el software de varias carteras calientes.
Otras billeteras populares incluyen billeteras de escritorio (Coinbase Wallet), billeteras móviles (Trust Wallet) y billeteras para navegador (MetaMask). Normalmente son aplicaciones de terceros que podrían tener vulnerabilidades de seguridad, lo que podría permitir a los hackers acceder a sus claves privadas. En el caso de MetaMask, hay sitios falsos que pueden inducirle a introducir su frase inicial, y luego los estafadores convierten y drenan inmediatamente sus fondos.
Un intercambio criptográfico es una plataforma en la que los usuarios compran y venden activos digitales utilizando dinero fiduciario. Los intercambios proporcionan a los usuarios carteras de custodia y otros servicios, que incluyen la gestión de cuentas de usuario y sus claves privadas. Dado que solo unas pocas llaves privadas tienen grandes fondos, las carteras se convierten en objetivos para los hackers.
A principios de este año, uno de los mayores intercambios de criptomonedas, Crypto.com, fue golpeado con un ataque de 35 millones de dólares que afectó a más de 400 usuarios. El intercambio descubrió inicialmente que un pequeño número de usuarios tenían retiradas de criptomonedas no autorizadas de sus cuentas. Esto se convirtió en un gran número, ya que los retiros se aprobaron sin usar 2FA (autorización de dos factores). Crypto.com detuvo los retiros durante 14 horas y reembolsó completamente a los usuarios afectados.
Tras el ataque de la cartera Solana en la misma semana, un hacker robó 4,8 millones de dólares en criptomonedas del intercambio de ZB.com (cuya página de inicio dice “El intercambio de activos digitales más seguro del mundo”, así que sí, puede suceder en cualquier lugar). Desafortunadamente, ZB.com no fue lo suficientemente rápido como para suspender los retiros, y los fondos se transfirieron de la cartera de intercambio a una dirección desconocida que se cree que pertenece al hacker.
Las finanzas centralizadas (CeFi) requieren que una entidad central supervise las transacciones, mientras que las finanzas descentralizadas (DeFi) permiten a los usuarios realizar transacciones entre sí mediante contratos inteligentes. Tanto CeFi como DeFi tienen sus ventajas, aunque los usuarios pueden acceder a los hackeos en ambas plataformas. En términos de piratería informática, una ventaja de utilizar una plataforma CeFi es la posibilidad de recuperar sus activos, normalmente a expensas del fondo de seguros de la plataforma. En comparación con un ataque similar en DeFi, las posibilidades de recuperación son cercanas a cero, ya que los activos son gestionados por la persona.
Muchos intercambios criptográficos se han dirigido a lo largo de los años y, aunque los usuarios suelen recibir reembolsos, no siempre es así. Algunos intercambios no tienen suficiente para pagar a sus clientes. A pesar de este predicamento, la gente sigue queriendo invertir en criptomonedas debido a su potencial de dispararse en valor. Si está considerando añadir criptomonedas a su cartera, vale la pena tener en cuenta los intercambios de criptomonedas más seguros.
Estos son los cinco principales:
Bybit es el mejor intercambio de criptomonedas P2P del mundo para negociar con apalancamiento. La plataforma facilita la compra y venta de criptomonedas a un precio óptimo y acordado, y admite más de 80 tipos de métodos de pago. El proceso de suscripción de Bybit es sencillo y permite a los usuarios realizar depósitos, retiradas y operaciones ilimitadas cumpliendo con el KYC de Bybit.
Considerado uno de los intercambios de criptomonedas más seguros, Binance permite a los usuarios comprar casi 60 tipos de criptomonedas, incluidas Litecoin, Chainlink y Dogecoin. Las operaciones P2P en Binance no incurren en ninguna comisión de toma. Sin embargo, el cambio de altcoin P2P cobra una tasa del fabricante de hasta el 0,35 %. Además, los defensores de P2P de todo el mundo lo utilizan para comprar y vender una gran cantidad de altcoins.
Huobi se encuentra entre las bolsas de criptomonedas más conocidas de Asia, ofreciendo una de las plataformas más grandes para el comercio de criptomonedas desde 2013. El servicio de atención al cliente es sorprendentemente rápido y receptivo, lo que resulta reconfortante en un mercado volátil. En este intercambio de criptomonedas P2P, ni los compradores ni los vendedores pagan tarifas de transacción, lo que lo hace extremadamente competitivo frente a otros intercambios de criptomonedas P2P de primer nivel.
OKX, otra de las bolsas de criptomonedas más seguras en más de 200 países, admite el comercio avanzado para comerciantes de criptomonedas experimentados. También ofrece más de 100 pares de divisas para Tether, Bitcoin y Ether, lo que lo convierte en un intercambio P2P favorito para usuarios internacionales.
KuCoin es uno de los intercambios de criptomonedas más seguros para comerciantes no estadounidenses que están listos para una plataforma de comercio avanzada con más funciones. Los comerciantes también pueden ganar intereses sobre su criptomoneda mientras se encuentra en sus carteras, lo que la convierte en una de las bolsas de criptomonedas P2P más populares del mercado. KuCoin afirma que uno de cada cuatro usuarios de criptomonedas tiene algunos activos en su plataforma, lo que significa que hay un gran grupo de compradores y vendedores con los que comerciar para aumentar la liquidez. Las tarifas de transferencia dependen de la moneda y de la aplicación de terceros que se utilice.
Con su red entre pares, Bitcoin es completamente abierto y descentralizado. Miles de nodos en cada rincón del mundo se comunican entre sí en transacciones y bloques. A medida que la red de Bitcoin ha crecido y el precio ha aumentado, también lo ha hecho la tasa de hash de los mineros de Bitcoin. Esto ha hecho que el 51 % de los ataques sean cada vez más difíciles y más caros de ejecutar a lo largo de los años, lo que ha hecho que el bitcoin sea más seguro. Si se produjera un ataque, el precio de Bitcoin se vería afectado, devaluando cualquier Bitcoin que fuera robado.
El bitcoin puede ser robado si un hacker obtiene acceso a su billetera. Los hackers pueden lograrlo de dos maneras: 1) Directamente, a través de estafas de phishing por correo electrónico que dan a los hackers acceso a su billetera, permitiéndoles transferir su Bitcoin a la suya. 2) La otra forma es a través de intercambios criptográficos, donde los hackers roban directamente de las carteras de custodia una vez que obtienen acceso a las claves privadas.
Una teoría popular sobre la posibilidad de piratear Bitcoin implica la implementación de ordenadores cuánticos. Los ordenadores Quantum pueden realizar cálculos con una eficiencia y velocidad extraordinarias. Aunque los científicos han teorizado las posibilidades de los ordenadores cuánticos, aún no han sido implementados por las personas.
Los ordenadores Quantum podrían dominar cualquier cadena de bloques criptográficos y podrían tener el poder de ejecutar un ataque del 51 % en monedas como Bitcoin. Al aplicar su fuerza, también podrían robar las claves privadas de las direcciones de la cartera y confiscar todos y cada uno de los Bitcoin.
Sin embargo, el bitcoin es en realidad uno de los sistemas más seguros en comparación con las cuentas bancarias o las tarjetas de crédito. Si se implementan computadoras cuánticas, todo el sistema financiero estará en riesgo.
Hasta la fecha, el mayor hackeo de criptomonedas se produjo en marzo de 2022, cuando se apuntó al Ronin Bridge of Axie Infinity, el popular juego de juego para ganar. Los hackers robaron un total de 615 millones de dólares de ETH y USDC, y aunque un pequeño porcentaje de ellos se recuperó en el mes, el ataque de Ronin Bridge sigue siendo el mayor de la historia. El hackeo de Poly Network es un segundo cercano, con 611 millones de dólares robados en agosto de 2021.
Puede tomar varias medidas para proteger su criptomoneda del robo. Como se mencionó anteriormente, las billeteras menos seguras son las billeteras con custodia activa debido a su conexión constante a Internet y porque usted no tiene acceso a sus llaves privadas. No guarde nunca las llaves en un dispositivo con una conexión que esté siempre encendida; manténgalas siempre agarradas. Las billeteras de custodia en caliente se pueden piratear fácilmente y usar para acceder a sus llaves.
Las carteras más seguras son las carteras de hardware sin custodia, como Ledger o Trezor. Guarde sus claves privadas para estas carteras escribiéndolas en un trozo de papel y guardando el papel en una caja fuerte, también conocida como cartera de papel, o utilizando un dispositivo que utilice cifrado adicional. Dado que las billeteras de papel se dañan fácilmente, el primer método solo debe ser temporal.
Sus llaves privadas siempre deben guardarse en un lugar de almacenamiento en frío sin conexión por cable o inalámbrica. Si desea utilizar su criptomoneda, transfiera solo las claves que necesita para esa transacción a su billetera activa, realice la transacción y, a continuación, retire las claves de la billetera activa inmediatamente. Por último, nunca comparta sus llaves privadas con nadie si se siente incómodo con los riesgos.
Una manera simple de saber si su billetera ha sido pirateada es buscar cualquier transacción no autorizada. Si esto sucediera, es probable que alguien haya obtenido acceso a su billetera.
Si su billetera ha sido pirateada, cree inmediatamente una nueva billetera y transfiera los fondos existentes de su billetera actual. Asegúrese de revisar su dispositivo para detectar virus, como malware, de antemano para evitar que su nueva cartera sea pirateada.
Si está utilizando un intercambio centralizado, cambie sus datos de inicio de sesión y asegúrese de tener activada la autenticación de dos factores. Notifique al intercambio criptográfico lo antes posible para obtener ayuda. Es posible que puedan congelar sus fondos antes de que se agoten del intercambio u ofrecer un reembolso mientras trabajan con las autoridades para resolver el problema.
Las carteras de hardware son una forma de carteras frías que ofrecen el almacenamiento criptográfico más seguro. Le permiten mantener su cartera criptográfica y su frase inicial fuera de línea cuando no desea realizar operaciones o transferencias. Mientras su billetera de hardware está fuera de línea, un hacker o malware aún podría incautar la billetera.
Carteras populares como Ledger Nano X, Trezor Modelo T y KeepKey le permiten autorizar transacciones directamente desde el dispositivo físico. Aunque necesita conectar su dispositivo a Internet para intercambiar criptomonedas, sus claves privadas nunca se enviarán. Incluso si el dispositivo conectado o la DApp se ven comprometidos, su billetera permanece segura.
Internet es el lugar menos seguro para almacenar su criptomoneda. Es posible que los hackers se metan en cualquier cosa de Internet. Por ejemplo, alguien que mantiene sus claves privadas en una cuenta de almacenamiento en la nube hace que el proceso de entrar en su cartera sea demasiado fácil, ya que la única línea de seguridad para que los hackers pasen sería su contraseña de iCloud, especialmente si no es segura.
Además, evite guardar sus claves privadas en ordenadores o teléfonos en caso de virus, como malware, que puede extraer información de sus dispositivos, incluso si no están conectados a Internet.
Los protocolos de criptomonedas y DeFi siguen creciendo, y los usuarios que depositan dinero en criptomonedas también están creciendo en números. Dado que la tecnología subyacente de las cadenas de bloques es segura y casi imposible de atacar, los hackers buscan explotar fondos directamente de los protocolos o de los propios usuarios. Por lo tanto, es importante proteger sus fondos para que pueda disfrutar de protocolos criptográficos con tranquilidad.
Sin spam. Sólo un montón de contenido de calidad y actualizaciones sobre el mundo de las criptomonedas.