Aínda que as criptomoedas orixinaron novas oportunidades para ambos, os estafadores e os piratas informáticos seguen a operar con métodos (e obxectivos) moi diferentes. É doado imaxinar a unha persoa común sendo estafada. Probablemente, pode dicir que a súa tía, curmán, amigo ou incluso vostede mesmo foron afectados. Por outra banda, a idea de que un individuo sexa "pirateado" parece estraña e, en cambio, é máis lóxico pensar en piratas informáticos dirixidos a pequenas e grandes empresas. Sabes por que pasa isto?
Ben, non todos os depredadores alí fóra comen a mesma presa. Ás veces, o volume importa, outras veces, a "calidade" é o que importa. Buscan vítimas diferentes porque teñen habilidades e recursos diferentes para cazar. Imos aprender máis sobre isto.
Os estafadores confían na enxeñería social, o que significa que explotan a psicoloxía humana para manipular os seus obxectivos. As súas vítimas adoitan ser individuos cotiáns que poden non ser especialmente expertos en tecnoloxía, pero susceptibles a unha linguaxe persuasiva ou a apelacións emocionais. Estes criminais usan o encanto e a narración para xerar confianza, prometendo cartos fáciles ou oportunidades exclusivas, o que atrae ás súas vítimas a baixar a garda.
Isto fai que a persoa media, especialmente aquela que non estea ben versada en como funcionan os sistemas financeiros ou as criptomoedas, sexa o obxectivo perfecto para as estafas. Nin sequera precisan comprender a tecnoloxía profundamente, só saben como convencer á xente de que se separe do seu diñeiro. É por iso que é tan importante facer moitas preguntas e investigar todo, cada vez.
Por outra banda, os piratas informáticos xeralmente perseguen obxectivos máis lucrativos ou técnicamente desafiantes, como corporacións ou institucións financeiras, porque as súas habilidades se centran en violar os sistemas en lugar de persuadir aos individuos. Os piratas informáticos adoitan ter unha gran experiencia técnica, sabendo como explotar as vulnerabilidades do software ou das redes para obter accesos non autorizados.
Isto require tempo, paciencia e precisión, xa que o seu obxectivo adoita ser o roubo ou a interrupción a gran escala . Aínda que algúns piratas informáticos poden incursionar no phishing, a maioría dos seus ataques teñen como obxectivo unha ganancia financeira significativa e, polo tanto, teñen como obxectivo empresas que posúen datos ou activos valiosos.
Ambos grupos, con todo, comparten un fío condutor: explotan as debilidades. Os estafadores céntranse nas debilidades humanas, como a confianza e a falta de coñecemento, mentres que os hackers céntranse nas vulnerabilidades do sistema. Non obstante, en esencia, a enxeñería social e a piratería técnica son dúas caras da mesma moeda, ambas aproveitando diferentes tipos de lagoas para acadar os seus obxectivos maliciosos.
Outro vector frecuente de ataque é o phishing, onde os estafadores crean sitios web falsos ou envían correos electrónicos que imitan de preto as bolsas ou carteiras criptográficas lexítimas. As vítimas introducen sen sabelo os seus datos de acceso, permitindo aos estafadores roubar os seus fondos.
As estafas de phishing son especialmente perigosas porque dependen de pequenas diferenzas nos URL ou nas aparencias dos sitios web, que son fáciles de pasar por alto. Incluso os usuarios cautelosos poden ser vítimas deste tipo de ataques, especialmente cando teñen présa ou están baixo presión.
Os agasallos falsos e as estafas por suplantación de identidade tamén son rampantes. Os estafadores fanse pasar por figuras coñecidas no mundo criptográfico, moitas veces nas redes sociais, prometendo duplicar ou triplicar calquera criptomoneda que se lles envíe como parte dunha "promoción" ou "obsequio". A xente, ávida de diñeiro gratis, envía os seus fondos só para darse conta de que foron enganados.
Estas estafas depredan a cobiza e a emoción, polo que son moi eficaces contra un público amplo. Hai outras estratexias máis complexas, pero para iso
Os estafadores de criptomonedas adoitan dirixirse a persoas que teñen un coñecemento limitado sobre a criptomoeda pero que están ansiosos para sacar proveito do seu rápido crecemento. Estas vítimas poden non entender completamente como
Outro obxectivo ideal para os estafadores criptográficos é alguén que se ve facilmente influenciado por probas sociais ou avais. Este grupo inclúe persoas que confían nas recomendacións de influencers, famosos ou mesmo amigos sen investigar a fondo as plataformas ou ofertas que se promocionan. Os estafadores explotan isto suplantando a figuras coñecidas ou creando testemuños falsos para que os seus esquemas parezan creíbles. O medo a perderse (FOMO) leva a moitas persoas a investir sen realizar a debida dilixencia, que xoga directamente nas mans do estafador.
Ademais, as persoas con un forte desexo de obter beneficios financeiros rápidos, especialmente durante a incerteza económica, son obxectivos principais. Estes individuos poden estar máis dispostos a asumir riscos, facéndoos vulnerables a estafas como esquemas Ponzi ou ICO falsos (ofertas iniciais de moedas). Moitas veces ignoran as bandeiras vermellas na súa procura de devolucións rápidas, asumindo que poden cobrar antes de que a estafa colapse. A súa impaciencia e desexo de lucro inmediato convértenas en presas fáciles para os estafadores que prometen recompensas instantáneas cun mínimo esforzo.
A pesar dos diferentes niveis de coñecemento, calquera pode ser vítima dunha estafa criptográfica, mesmo aqueles que se consideran expertos en tecnoloxía ou experimentados en criptomonedas. Os estafadores adoitan usar tácticas sofisticadas, que poden enganar incluso ás persoas máis cautelosas. Por exemplo, un experto podería acceder sen sabelo a unha versión falsa dun intercambio criptográfico ou carteira lexítimo debido a unha ligazón de phishing disfrazada intelixentemente, introducindo as súas claves privadas ou credenciais nun sitio web malicioso.
Ninguén é completamente inmune, xa que as estafas evolucionan constantemente para explotar o erro humano ou os lapsos momentáneos de xuízo.
Só podemos aspirar a ser presas difíciles. Para converterse nun, hai varias medidas clave de protección a seguir:
Use a autenticación multifactor (MFA) para todas as contas. En
Imaxe vectorial destacada de