Cinco ciberataques contra aplicaciones de criptomonedas: lo que hay que saber
¿Cuáles son los 5 principales ataques dirigidos contra las aplicaciones móviles de billeteras virtuales y cómo resolverlos? En un comunicado compartido con Cointelegraph en Español en los primeros días de agosto, la plataforma de ciberdefensa Appdome y su vicepresidente de productos de seguridad, Alan Bavosa, brindaron información relevante acerca de este asunto.
Nuevos inversores son atraídos día a día por la economía blockchain. El lanzamiento de nuevas monedas, NFTs y tokens son algunos de los factores que llevan al crecimiento de los usuarios en el uso de billeteras virtuales sin darle demasiada importancia a la volatilidad de las criptomonedas.
En Latinoamérica sigue aumentando la popularidad del ecosistema cripto, de hecho la confianza en los activos digitales sigue creciendo, esto lo podemos observar en algunos países que ya están implementando regulaciones, con el surgimiento de nuevas startups y proyectos innovadores dentro de la Web3.
A raíz de este nuevo contexto cabe aclarar que también han aumentado los ciberataques y el fraude contra las apps móviles de billeteras digitales.
“La firma financiera Finder estima que más de 12 millones de personas poseen criptomonedas en México. Uno de los principales usos son las transacciones desde EE.UU. como una nueva alternativa que tienen millones de personas para enviar ahorros a sus familias sin tener que pagar altas comisiones. Por ejemplo, Bitso reportó el envío de más de 3 mil millones de dólares como remesas durante 2022”, explicaron en el comunicado.
En el comunicado también expusieron que: “Un hacker de sombrero blanco puso a prueba la seguridad de 30 apps de grandes instituciones financieras y empresas de cripto, y descubrió que en el 99% podían recopilarse fácilmente las claves y tokens API codificados, los nombres de usuario y sus contraseñas”.
En relación a este inconveniente a la hora de usar wallets digitales, desde la plataforma Appdome enumeraron 5 ciberataques a tener en cuenta y cómo se podrían resolver:
Robo de clave privada almacenada localmente
“Tanto las billeteras calientes como las frías participan en una gran cantidad de operaciones con los datos de acceso. Desde una perspectiva de ciberseguridad, el riesgo es el mismo; sin importar el tipo de billetera que se utilice porque eventualmente se debe conectar para realizar las transacciones ingresando una contraseña, passphrase o claves. En caso de que haya malware en el dispositivo, éste podrá robar los datos de acceso”, recalcaron desde la plataforma y agregaron: “La información sin cifrar en la memoria, en la zona de pruebas de la app, en la tarjeta SD o en áreas externas como el portapapeles, dan a los hackers la capacidad de recolectar los datos del usuario para fines maliciosos”.
Alan Bavosa remarcó: “Para resolver esto, recomendamos a los desarrolladores implementar cifrado de datos en reposo como la forma mínima de proteger la información del usuario, sin importar dónde se aloje localmente”.
Recolección de la contraseña o private key
Otra forma de robar la contraseña, passphrase o claves de una billetera cripto, puede realizarse en el momento que el usuario ingresa sus datos en la aplicación móvil. Existen dos formas conocidas en que los hackers pueden hacer esto posible:
- “Una es por medio de malware de registro de teclas, que detecta las pulsaciones del usuario sobre el teclado mientras ingresa la passphrase o contraseña en la app móvil de su billetera cripto”.
- “La segunda opción son ataques de superposición, otra forma de malware de identidad donde los hackers ponen una pantalla falsa para engañar al usuario y que éste ingrese sus datos de acceso en un campo de entrada malicioso dentro de la aplicación”.
Ataques dinámicos contra aplicaciones cripto
“Debido a la dependencia transaccional entre el cliente en su dispositivo móvil y la cadena de bloques por medio de las billeteras cripto, la integridad de la plataforma utilizada para ejecutar la app es extremadamente importante para proteger a los usuarios”, explicaron desde la plataforma.
“Los métodos de jailbreak y poderosas herramientas de ocultamiento de raíz se pueden usar solos o en combinación con malware para interferir la información entre la app y los servicios externos. Incluso las herramientas de prueba de penetración se pueden usar para intervenir funciones de una app con todo tipo de propósitos maliciosos, como obtener acceso a la dirección en la cadena de bloques, las contraseñas o hacerse pasar por el cliente”, afirman desde Appdome.
Con respecto a esto, Bavosa destacó: “Los desarrolladores pueden evitar que las ewallets móviles se ejecuten en un dispositivo rooteado o con jailbreak y protegerse contra herramientas de piratería dinámicas para cuidar a los usuarios y garantizar la integridad de las funciones críticas en la app. Las mejores prácticas también sugieren que el desarrollador use ofuscación de código integral para dificultar que el atacante examine la aplicación en primer lugar”.
Ataques MiTM (man in the middle) en cripto billeteras
“La mayoría de las cadenas de bloques tienen plataformas de intercambio descentralizadas con aplicaciones móviles creadas por la comunidad, conocidas como dApps. ¿Qué sucede si la dApp es maliciosa o tiene vulnerabilidades que permitan acciones nocivas en las ewallets como las conexiones no seguras con la aplicación de destino?”
“La conexión entre el usuario y el servidor es susceptible a amenazas man in the middle, ataques de restablecimiento de TCP, ataques de troyanos y otros. Los datos en tránsito utilizados por las aplicaciones cripto son fundamentales para el valor de las monedas digitales en las ewallets. Toda la información, desde transacciones, montos, contraseñas y hasta datos del usuario, se incluyen en esa comunicación. Para poder defenderse ante estas amenazas, los equipos de desarrollo deben considerar protecciones contra ataques Man-in-the-Middle”, destacaron desde la plataforma de seguridad.
Herramientas de desarrollo contra las apps de billeteras
“Los piratas informáticos también pueden utilizar versiones modificadas de las ewallets con emuladores, simuladores o malware para crear cuentas falsas, realizar intercambios o transferir criptomonedas de una de billetera a otra”.
“Para protegerse contra este tipo de ataque, recomendamos implementar métodos de autoprotección de aplicaciones en tiempo de ejecución (RASP), protección contra la manipulación, la depuración y la prevención del emulador”, concluyó el experto de Appdome.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
Te puede interesar:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.