Bienvenidos Crypto adictos, me llamo Pablo, otro día mas os traigo esta nueva reseña, empecemos.
Se sabe que algunos usuarios de criptomonedas expresan suspicacia y desgana antes, durante e incluso después de usar los intercambios de criptomonedas. Esto a menudo se debe a malas experiencias de usuario, malas experiencias comerciales y, muy probablemente, problemas de seguridad. Todo lo que tiene que hacer es ver las noticias para ver ejemplos de intercambios que se retiran, que se roban criptomonedas y que los fondos nunca se recuperan. Es evidente que no hay motivos para preocuparse por la seguridad de las criptomonedas en la comunidad. A continuación, analizamos seis amenazas reales a las que se enfrentan los usuarios para que sepa qué buscar.
1) Problemas de seguridad de Exchange
Los hacks de Exchange están bien publicitados, lo que, por supuesto, fomenta el aumento del miedo entre los usuarios. El hack de Mt Gox es uno de los hacks más famosos que ha ocurrido. Cuando el intercambio fue pirateado, se vio obligada a declararse en quiebra después de un rumor de que perdió alrededor de 750.000 usuarios de Bitcoin, así como 100.000 de su propio Bitcoin. El CEO, Mark Karpeles, también fue juzgado por supuestamente reclamar Bitcoin para sus clientes de Mt Gox. Los intercambios se pueden realizar de diversas formas. Estos incluyen ataques tradicionales de piratería, malware y phishing. Cosas simples como dar su contraseña o hacer clic en enlaces en estafas por correo electrónico pueden ponerlo en mayor riesgo de perder su criptomoneda.
Esta preocupación se puede aliviar fácilmente siempre que siga las mejores prácticas de seguridad. Su elección como alternativa también es muy importante. Elija uno que priorice la seguridad y sus clientes. Siempre debe buscar características como la autenticación de dos factores, un equipo de servicio al cliente que lo ayudará con cualquier consulta y uno que se enorgullezca de su transparencia.
2) Criptojacking
Cryptojacking ve que los piratas informáticos tienen como objetivo usar la potencia de procesamiento de su teléfono para ayudarlos a extraer criptografía, lo que hace que su teléfono se ralentice significativamente.
Por el momento, la minería móvil no es tan eficiente, especialmente en comparación con la minería de PC. Sin embargo, si la minería móvil fuera tan eficiente como la minería de PC, el problema de los ataques telefónicos aumentaría exponencialmente. El problema del cryptojacking en las PC también ocurre, y el problema con hacks como este es que son difíciles de detectar. El pirata informático es recompensado, aunque la víctima se da cuenta de que su dispositivo se ralentiza gradualmente y, en la mayoría de los casos, la víctima probablemente no sepa lo que está pasando. Dado que no es malicioso, al menos en comparación con reclamar un pago, el objetivo no comprenderá por qué el dispositivo se está ralentizando.
3) Fraude de identidad
El anonimato es una gran parte de este espacio. Si bien las cadenas de bloques se enorgullecen de ser transparentes, al menos en el caso del dinero, apenas se utiliza información de identidad. Esto ayuda a proteger a las personas de ser arrastradas y robadas. Sin embargo, esto no garantiza una protección perfecta.
Por ejemplo, los analistas forenses de blockchain se utilizan para buscar transacciones ilícitas. Los intercambios ilegales pueden ir desde el pago de rescates y el lavado de dinero hasta el comercio de drogas. Los analistas forenses de blockchain examinan el blockchain y siguen un hilo hasta que pueden llegar a un punto en el que el sospechoso compró por primera vez un fiat.
Esto es tan positivo como problemático. Por un lado, es un alivio que las actividades ilegales no puedan quedar impunes. Pero al mismo tiempo, la privacidad es fundamental. Si hubo un comerciante legítimo que participó en grandes transacciones y no cometió ningún delito, pero los analistas aún lo encuentran, entonces esta violación de la privacidad será sospechosa. Va en contra de una de las filosofías originales detrás de las criptomonedas.
Otro problema con la identidad son las redes sociales. Las personas influyentes en el espacio criptográfico pueden ocultar su nombre real. Una razón para hacer esto es protegerse de un posible pirateo si tienen muchas criptomonedas. Sin embargo, si se publicaran en Twitter, por ejemplo, podrían descubrirse fácilmente. Un pirata informático serio podría piratear Twitter y determinar el nombre real de la persona antes de piratear sus cuentas criptográficas.
4) Ataques al servicio de ataque distribuido (DDoS)
Un ataque de servicio de distribución distribuida (DDoS) es un tipo de ciberataque en el que el fabricante intenta poner temporalmente una máquina o servicio a disposición de sus usuarios previstos interrumpiendo el servicio. Lo logran inundando el objetivo con tráfico entrante proveniente de una multitud de fuentes. Por lo tanto, resulta imposible detener el ataque deteniendo una fuente.
Este tipo de ataque puede causar un tiempo de inactividad en el intercambio de cifrado, lo que provoca el pánico en los comerciantes. Tan pronto como los comerciantes comienzan a descargar su criptografía a un precio bajo, los atacantes comienzan a comprarlo todo. Los ataques DDoS a menudo tienen como objetivo los intercambios. Esta es una preocupación de seguridad obvia para muchos, ya que los ataques DDoS pueden tener un impacto efectivo en los mercados.
5) 51% de ataques
Un ataque del 51% es un ciberataque que se produce en la cadena de bloques a través del cual un grupo de mineros consolida más del 50% de la tasa de hash de minería o la potencia informática de la red.
Esto representaría un riesgo significativo para una red de criptomonedas. Si un grupo alguna vez obtuvo tanto control, podría manipular de manera efectiva las transacciones a través de un bloque de minería que no es legítimo o relacionado con problemas de gastos duplicados.
Sin embargo, por supuesto, es difícil conseguir tantos impactos en la red. Si dos grupos que tuvieran cada uno un 25,5% de potencia computacional en una red chocaran, el 51% de repente tendría el control, pero esto sería muy poco ético y poco probable. Pero aún así, es motivo de preocupación.
Hasta aquí por hoy en Cryptoneros, me despido.
0 comentarios