¿Cómo se utiliza el phishing para robar NFT?

Como ocurre en casi todas las industrias, cuando un producto comienza a ganar un valor significativo, se convierte en un objetivo del que pueden sacar provecho los delincuentes. Esto es lo que ha sucedido en la industria NFT, ya que algunas de estas obras de arte virtuales se venden ahora por decenas de millones de dólares.

Los ciberdelincuentes están desarrollando formas cada vez más sofisticadas de engañar a las víctimas y robar sus activos, siendo un método particularmente popular el phishing . Entonces, ¿cómo se utiliza exactamente el phishing para robar NFT?

¿Cómo se utiliza el phishing para robar NFT?

¿Cómo se utiliza el phishing para robar NFT?

El phishing se utiliza para robar NFT

Se podría pensar que la criptografía utilizada en el proceso de compra y almacenamiento de NFT hace que todo el sistema sea súper seguro. Sí, sin duda será difícil para los ciberdelincuentes acceder a las NFT sin algunos de sus datos confidenciales. Pero esta es la razón por la que se utiliza el phishing durante el robo.

Hay varias formas en que los atacantes en línea pueden hacerse con sus NFT mediante phishing; debe estar muy atento para mantener sus activos seguros.

1. Phishing a través de Discord

¿Cómo se utiliza el phishing para robar NFT?

En los últimos años, el sitio de redes sociales Discord se ha convertido en una opción popular para los entusiastas de las criptomonedas y NFT que buscan conectarse entre sí y con los artistas o desarrolladores que aman. Pero los ciberdelincuentes también son conscientes de ello y, por ello, utilizan Discord para atacar a usuarios desconocidos.

Los obsequios falsos de NFT son una estafa particularmente popular en Discord, en la que los estafadores se hacen pasar por artistas de NFT y persuaden a los usuarios para que revelen cierta información para poder participar en el programa. Estas estafas de obsequios a menudo le piden que ingrese una clave privada o una frase inicial (un conjunto de palabras clave utilizadas para acceder a una billetera de criptomonedas).

Sin embargo, ningún obsequio legítimo le solicitará estos dos datos confidenciales. Por lo tanto, si se le solicita que proporcione su frase inicial o clave privada para participar en el sorteo, retírese inmediatamente. No hay ninguna razón por la que su clave privada deba ser necesaria para recibir cualquier tipo de activo, por lo que si se la solicitan, definitivamente corre el riesgo de ser estafado.

2. Phishing por correo electrónico

¿Cómo se utiliza el phishing para robar NFT?

Los ciberdelincuentes suelen recurrir al correo electrónico para engañar a los usuarios y conseguir que revelen información confidencial. Muchas personas han revelado los datos de su cuenta bancaria, su información de inicio de sesión e incluso sus números de seguro social a través de estas estafas, y ahora los propietarios de NFT están siendo atacados.

Entonces, si alguna vez recibe un correo electrónico de un artista de NFT, un desarrollador de proyectos o una empresa sospechosa, tenga en cuenta que probablemente se trate de una estafa. Dichos correos electrónicos pueden contener enlaces a sitios de descuentos NFT, sitios de obsequios o algo similar y pueden solicitarle su frase inicial o clave privada.

Además, estos correos electrónicos pueden tomar la forma de notificaciones del mercado, alertando a los propietarios de NFT que alguien supuestamente compró o hizo una oferta sobre un NFT que están vendiendo. Se pedirá a los usuarios que hagan clic en el enlace proporcionado e inicien sesión en su cuenta. Si lo hacen, el estafador podrá acceder a su cuenta y a los NFT que están vendiendo.

Esto sucedió en marzo de 2022. Los ciberdelincuentes se hicieron pasar por Opensea, un popular mercado de NFT, y enviaron correos electrónicos a los usuarios para acceder a sus credenciales. Varias personas han sido víctimas de esta estafa y, como resultado, se han perdido cientos de NFT.

Por eso es importante que no haga clic arbitrariamente en enlaces de correos electrónicos. Si se le notifica que su NFT se vendió o se cerró un trato, vaya directamente al mercado e inicie sesión allí. Luego podrás ver si realmente hay alguna actividad relacionada con la propiedad que estás vendiendo.

3. Phishing a través de Instagram

¿Cómo se utiliza el phishing para robar NFT?

Muchos artistas de NFT usan Instagram para promocionar nuevos trabajos, discutir desarrollos y conectarse con sus fanáticos. Pero esto también abrió la puerta a cuentas suplantadas, mediante las cuales se engañaba a víctimas desprevenidas.

Los estafadores suelen llevar a cabo este tipo de estafa enviando mensajes a los usuarios que siguen al artista, al proyecto del que se hacen pasar o a los usuarios interesados ​​en las NFT en general. Notificarán al usuario que ganó el sorteo y luego le proporcionarán un enlace al sitio web donde podrá reclamar su premio.

Por supuesto, no hay un premio real y el enlace sólo se proporciona para que los usuarios proporcionen a los estafadores la información que necesitan para acceder a las cuentas o billeteras que tienen en su poder. En ese momento, puede que sea demasiado tarde para la víctima.

Pero las cuentas de suplantación de identidad no son el principio ni el fin de las estafas de NFT relacionadas con Instagram. Los delincuentes más avanzados pueden piratear cuentas oficiales y atacar a personas desde allí. Esta capa de autenticación explícita brinda a los estafadores más posibilidades de engañar a los usuarios.

4. Phishing a través de Twitter

¿Cómo se utiliza el phishing para robar NFT?

Al igual que Instagram, muchos artistas y proyectos de NFT obtienen un gran número de seguidores en Twitter de fans y entusiastas interesados ​​en su trabajo. Y esto simplemente proporciona otra forma para que los ciberdelincuentes exploten a los usuarios.

Las estafas de NFT en Twitter funcionan de la misma manera que en Instagram: los delincuentes se dirigen a las víctimas haciéndose pasar por cuentas o pirateando cuentas oficiales y partiendo de allí. Los estafadores también pueden publicar públicamente enlaces de phishing desde cuentas oficiales falsas o comprometidas para crear un ataque de seguimiento más grande y atraer aún más víctimas.

Debido a este riesgo, debe tener cuidado cada vez que encuentre un enlace de obsequio de NFT. Nuevamente, si alguna vez le piden que proporcione algún tipo de información confidencial para recibir un obsequio, tenga cuidado. No hay ninguna razón por la que se necesite su frase inicial, contraseña de inicio de sesión o clave privada en un sorteo.

También puede utilizar sitios web de verificación de enlaces para comprobar si un enlace es legítimo antes de hacer clic en él.

Dado que los NFT alcanzan precios increíbles, no sorprende que los ciberdelincuentes estén haciendo todo lo posible para aprovechar este mercado en auge. Entonces, si posee algún tipo de NFT, recuerde que nunca debe revelar su información confidencial, ya que podría usarse para robarle sus valiosos activos rápidamente.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.