Seis preocupaciones de seguridad enfrentadas por la comunidad de criptomonedas. Las preocupaciones de seguridad de criptomonedas están muy presentes dentro del espacio, principalmente porque todo se basa en la tecnología, y con la tecnología viene el riesgo de hackear. No todo se puede hackear, pero muchas cosas pueden.
Los intercambios de criptografía son particularmente susceptibles a la piratería. Los hacks de intercambio pueden provocar la pérdida de millones y millones de monedas. Naturalmente, esto es problemático. En esta guía, desglosamos seis preocupaciones comunes de seguridad a las que se enfrenta la comunidad de criptomonedas para ayudar a crear conciencia sobre los peligros que existen.
1) Hacks de intercambio
Como se mencionó, los hacks de intercambio pueden ser un gran problema en la criptoesfera. El hack Mt Gox es uno de los más famosos de los últimos tiempos. Esto se debe a que cuando el intercambio fue pirateado, tuvo que declararse en quiebra después de que se rumoreó que había perdido alrededor de 750.000 de Bitcoin de los usuarios, junto con 100.000 de su propio Bitcoin. El CEO, Mark Karpeles, también está siendo juzgado por supuestamente malversar el Bitcoin de sus clientes de Mt Gox.
Las preocupaciones de seguridad en torno a los intercambios han existido durante el tiempo que han estado activos. Hay muchas maneras en las que los intercambios pueden ser pirateados. Una posible forma de entrar es a través de las credenciales de inicio de sesión de los empleados. Si un intercambio no garantiza que sus empleados han mantenido una seguridad adecuada en sus sistemas, inmediatamente hace que sus empleados sean objetivos. Las contraseñas débiles pueden ser la deshacer de cualquier persona, mucho más en el mundo de la criptografía. Sin embargo, no son solo las credenciales de inicio de sesión de los empleados las que pueden causar un problema.
Un notable truco BitThumb en 2017 los llevó a declarar que la violación se produjo fuera de los activos de la compañía, en el dispositivo personal de un empleado que tenía datos almacenados en él. Esto plantea preguntas sobre cómo un intercambio puede administrar a sus empleados que tratan información confidencial fuera del lugar de trabajo.
2) Hacks de teléfono
Los hacks de teléfonos móviles son otra preocupación importante en materia de seguridad de criptomonedas. Esto se debe a que muchas personas tienen carteras de criptomonedas en su teléfono, lo que significa que su criptografía también se almacena en su teléfono. Si un hacker pusiera en peligro su dispositivo con éxito, no solo está su criptomoneda en riesgo, sino que también lo está su otra información personal.
Los hackers están encontrando más y más formas de hackear tu teléfono, pero ahora no solo intentan robarte. 'Cryptojacking' ve que los hackers pretenden utilizar la potencia de procesamiento de su teléfono para ayudarles a extraer criptografía, haciendo que su teléfono se ralentice considerablemente.
Por el momento, la minería móvil no es tan eficiente, particularmente en comparación con la minería de PC. Sin embargo, si la minería móvil llegara a ser tan eficiente como la minería de PC, entonces el problema de los hacks de teléfonos aumentaría exponencialmente. El problema del criptojacking también ocurre en las PC, y el problema con los hacks como este es que son difíciles de detectar. El hacker recoge las recompensas, mientras que la víctima nota que su dispositivo se ralentiza gradualmente y, en la mayoría de los casos, la víctima probablemente no sabe lo que está pasando. Dado que no es malicioso, al menos no comparado con el pago exigente, el objetivo no se dará cuenta de por qué el dispositivo se está ralentizando.
3) Identidad Stolen/filtrada
Una parte importante de este espacio es el anonimato. Mientras que los blockchains se enorgullecen de ser “transparentes “, al menos en lo que respecta al dinero, apenas se utiliza información de identificación. Esto ayuda a proteger a las personas de ser hackeados y robados. Sin embargo, esto no garantiza una protección perfecta.
Por ejemplo, los analistas forenses de blockchain se emplean para rastrear transacciones ilícitas. El comercio ilícito puede ir desde el pago de rescates y el blanqueo de dinero hasta el tráfico de drogas. Los analistas forenses de Blockchain examinan la cadena de bloques y siguen un hilo hasta que puedan llegar a un punto en el que el sospechoso compró por primera vez fiat.
Esto es tan tranquilizador como problemático. Por una parte, es un alivio que las actividades ilegales no queden impunes. Pero al mismo tiempo, la privacidad es esencial. Si hubo un comerciante legítimo que estaba participando en grandes transacciones y no cometiendo ningún delito, pero todavía son descubiertos por un analista, entonces esta violación de la privacidad se vuelve cuestionable. Va en contra de una de las filosofías fundacionales detrás de la criptografía.
Otro problema con la identidad son las redes sociales. Las personas que tienen influencia en el espacio de criptografía pueden ocultar su nombre real. Una razón para hacer esto es protegerse de un posible hack si poseen una gran cantidad de criptografía. Sin embargo, si han estado publicando en Twitter, por ejemplo, podrían ser fácilmente descubiertos. Un hacker serio podría hackear Twitter y determinar el nombre real de la persona antes de hackear sus cuentas criptográficas.
4) Ataques de denegación de servicio distribuidos (DDoS)
Un ataque de denegación de servicio distribuido (DDoS) es un tipo de ataque cibernético en el que el autor intenta hacer que una máquina o servicio temporalmente no esté disponible para sus usuarios previstos interrumpiendo el servicio. Lo logran inundando el objetivo con tráfico entrante que se origina de varias fuentes. Como tal, se vuelve imposible detener el ataque deteniendo una sola fuente.
Este tipo de ataque puede causar que un intercambio de criptografía experimente tiempo de inactividad, lo que provoca pánico en los comerciantes. Una vez que los comerciantes comienzan a descargar su criptografía a un precio bajo, los atacantes comienzan a comprarlo todo. Los intercambios suelen ser objeto de ataques DDoS. Esta es una preocupación obvia de seguridad para muchos, ya que los mercados pueden verse influenciados efectivamente por ataques DDoS.
5) 51% ataques
Un ataque del 51% es un ciberataque que ocurre en la cadena de bloques en el que un grupo de mineros consolida más del 50% de la tasa de hash minero o la potencia informática de la red.
Esto representaría un riesgo sustancial para la red de una criptomoneda. Si un grupo alguna vez obtuvo ese control, podría manipular eficazmente las transacciones mediante la minería de bloques que no son legítimos o causando problemas de doble gasto.
Naturalmente, sin embargo, es difícil obtener tanta influencia sobre una red. Si dos grupos que cada uno tenía un 25,5% de potencia computacional en una red decidieran colusionar juntos, de repente tendrían un control del 51%, pero esto sería muy poco ético, y es muy improbable. Pero, sin embargo, es una preocupación.
6) Doble gasto y timejacking
El doble gasto permite a un atacante realizar con éxito más de una sola transacción usando una sola moneda, haciendo que esa transacción sea deshonesta y no transparente.
Timejacking hace referencia a cuando un atacante anuncia una marca de tiempo inexacta mientras se conecta a un nodo para una transacción. Esto a su vez altera el contador de tiempo de la red y engaña al nodo, lo que puede desencadenar el doble gasto.
Estos problemas podrían evitarse si todos fueran completamente honestos, pero de manera realista, no todas las personas son honestas. Tampoco hay una solución concreta para solucionar estos problemas.
Esperemos que esta guía le haya proporcionado alguna información sobre las preocupaciones de seguridad de criptomonedas a las que se enfrenta la comunidad. Para obtener más información y guías de Coin Remache, haga clic aquí.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.