Comprar Cripto
Mercados
Trade
Futuros
Finanzas
Promoción
Más
Zona para principiantes
Iniciar sesión
Academia CoinEx

Telegram y el phishing en TON: Medidas para proteger tus inversiones

2024-07-17 15:34:39

TON, o The Open Network, se ha convertido en uno de los proyectos cripto más populares tras su integración con Tether USDT y el creciente número de usuarios de aplicaciones clicker. Estas aplicaciones clicker están integradas en Telegram como mini apps, proporcionando una vía más sencilla para que los usuarios ganen criptomonedas. Sin embargo, la plataforma ha advertido sobre el aumento de ataques de phishing en el ecosistema, lo que podría convertirse en un obstáculo para los usuarios.

Aspectos destacados:

  • Los hacks y exploits en el mundo cripto resultaron en el robo de $1.38 mil millones en la primera mitad de 2024.
  • TON está al borde de ataques de phishing debido a la naturaleza “gratuita” de Telegram.
  • Las prácticas comunes incluyen spear phishing, phishing bots, extensiones de navegador falsas y secuestro de DNS.
  • Para prevenir ataques de phishing, los usuarios deben aprender a proteger su información personal.

TON al borde de ataques de phishing

Según TRM Labs, inteligencia blockchain, los hacks y exploits en el mundo cripto resultaron en el robo de $1.38 mil millones en la primera mitad de 2024, el doble de la cantidad sustraída durante el mismo período en 2023. Los cinco ataques principales representaron el 70% de las pérdidas totales, con DMM Bitcoin experimentando el mayor robo de más de $300 millones.

Además de las instituciones, las estafas dirigidas a individuos también se han vuelto populares. TON, o The Open Network, es una de las plataformas frecuentemente utilizadas para actividades de phishing recientemente, lo que ha generado preocupación en la comunidad.

El fundador de la destacada firma de seguridad cripto, Yu “Cos” Xian, afirmó que TON podría estar al borde de ataques de phishing debido a la naturaleza “gratuita” de Telegram. “El ecosistema de Telegram es demasiado libre, y muchos enlaces de phishing (o en forma de bots) se difunden a través de grupos de mensajes, airdrops y otros métodos engañosos,” mencionó en su publicación en X el 23 de junio.

Señaló que los riesgos de phishing en el mensajero Telegram son mayores para los usuarios con números anónimos, que se utilizan para crear cuentas de Telegram no vinculadas a tarjetas SIM.

Prácticas más comunes de ataques de phishing en TON

Algunas prácticas comunes de ataques de phishing incluyen spear phishing, phishing bots, extensiones de navegador falsas y secuestro de DNS.

Spear Phishing

El spear phishing es uno de los tipos de ataques de phishing más comunes y en crecimiento en 2024 entre los proyectos cripto. El spear phishing es un tipo de ataque cibernético en el cual los hackers crean correos electrónicos falsos y los envían a miles de usuarios con la esperanza de que alguien caiga en la trampa. Los hackers pueden obtener así información sensible, como frases clave de billeteras, etc.

El objetivo principal del hacker anónimo es engañar a los usuarios para que entreguen su información sensible o descarguen software malicioso. La mayoría de los correos electrónicos pueden contener enlaces a sitios web llenos de malware.

Estos correos electrónicos siempre están disfrazados con nombres de grupos o compañías respetables para hacerlos parecer más reales y legítimos, pero esos nombres no están realmente involucrados. Los usuarios caen en la trampa y hacen lo que el atacante les pide bajo esos nombres suplantados.

Phishing Bots

Los phishing bots son uno de los ataques de phishing más inteligentes en el mundo cripto. Estos bots han sido utilizados durante años y han apuntado a millones de usuarios. El ataque de phishing bot siempre proviene de una cuenta falsa que parece respetable. Víctimas como MetaMask han advertido a sus usuarios sobre los ataques de phishing bajo su nombre.

El propósito de estos ataques es recolectar la información personal del usuario y las frases clave de sus billeteras. Estos ataques son difíciles de identificar para los usuarios. Es indispensable verificar la fuente de los mensajes e identificar si provienen de un sitio web confiable.

Extensiones de navegador falsas

Las extensiones de navegador falsas son otra forma destacada de phishing cripto. Muchos usuarios cripto utilizan extensiones de navegador de diferentes plataformas, como Phantom de Solana y MetaMask, para conectar sus billeteras en línea. Los ciberdelincuentes apuntan a estas extensiones y hacen que los usuarios caigan en su trampa.

Estas extensiones de navegador falsas ayudan a los atacantes a obtener los detalles de inicio de sesión y las frases clave de las billeteras de los usuarios. Una de las formas de evitar estos ataques es nunca descargar extensiones de tiendas web aleatorias en internet. Además, asegúrate de revisar las opiniones sobre la extensión antes de descargarla.

Secuestro de DNS

Los usuarios pueden ser fácilmente atrapados en el secuestro de DNS (domain name server) debido a su complejidad: los atacantes hackean el sitio web original y lo reemplazan con uno falso para obtener los detalles de inicio de sesión personales de los usuarios. También se conoce como ataques de spoofing.

Pancakeswap y Cream Finance fueron dos víctimas recientes del secuestro de DNS. Ambos experimentaron un ataque de spoofing de DNS, aunque los detalles sobre posibles pérdidas no están claros. Una de las formas de evitar caer en el secuestro de DNS es usar una VPN o verificar la URL del sitio web antes de ingresar tu información.

¿Cómo puedes prevenir los ataques de Phishing?

Aquí hay algunos pasos para evitar los ataques de phishing:

Verificar URLs y sitios web

Los usuarios deben verificar las URLs y los sitios web antes de ingresar sus credenciales. Las URLs y sitios web de phishing siempre se parecen mucho a los reales.

Usar wallets confiables

Usar wallets confiables en el espacio cripto es vital para la protección contra estafas. Las wallets confiables aseguran el almacenamiento seguro de fondos y minimizan el riesgo de fraude. Además, pueden ofrecer servicios fiables y proporcionar asistencia en caso de ser hackeado.

Aprender sobre los ataques de Phishing

Familiarízate con las tácticas comunes de phishing, como airdrops falsos, giveaways o solicitudes de soporte. Aprende a identificarlas por su mala gramática, saludos genéricos y tácticas de presión.

Utilizar extensiones de navegador

Instalar extensiones de seguridad en el navegador te permitirá detectar cualquier ataque de phishing. Además, habilita la función anti-phishing en tu navegador para protegerte de estos ataques.

Prestar atención a mensajes aleatorios

Muchos phishing bots inundarán tus mensajes con enlaces y sitios web aleatorios. Asegúrate de no hacer clic en ninguno de ellos para evitar caer en la trampa. Estos enlaces generalmente parecen ser de una fuente confiable.

Comprar TON con una plataforma confiable

TON es actualmente la octava criptomoneda más grande en términos de capitalización de mercado, con un TVL (valor total bloqueado) que ha aumentado en más del 4500% desde el comienzo de 2024, superando a Dogecoin ($DOGE). El número de usuarios en la red TON ha crecido de 228,000 a 4.6 millones, juegos populares como Notcoin han ganado más de 35 millones de usuarios, mientras que Hamster Combat atrajo a más de 200 millones de usuarios, otorgando a TON un valor significativo para invertir.

Si estás interesado en TON, otra forma segura de realizar tu trading es eligiendo una plataforma de exchange confiable.

CoinEx es un exchange de criptomonedas líder que cuenta con más de 6 millones de usuarios en más de 200 regiones y países. El equipo de seguridad de CoinEx utiliza una variedad de mecanismos avanzados para equilibrar la conveniencia y la seguridad en carteras calientes y frías, incluyendo protocolos de firma múltiple, separación física de sistemas, monitoreo en tiempo real, alertas automáticas, etc.

Si deseas hacer trading de TON en CoinEx, sigue estos pasos:

  1. Crear una cuenta: El primer paso es crear tu cuenta en CoinEx utilizando tu correo electrónico o número de teléfono.
  2. Transferir fondos: Una vez completada la verificación, añade fondos a tu cuenta. Puedes utilizar diferentes métodos, como P2P o transferirlo desde diferentes carteras cripto.
  3. Busca el par TON/USDT: Transfiere tus fondos a una cartera spot en CoinEx y busca el par de TON/USDT.
  4. Elige la cantidad de tokens: Ingresa la cantidad de tokens que deseas comprar. Puedes comprarlos al precio de mercado o establecer un límite. Los tokens estarán en tu cartera. Puedes venderlos al precio deseado estableciendo un límite para tus tokens.

CoinEx soporta tanto el sitio web como la aplicación móvil. Su interfaz es limpia y fácil de navegar. Si necesitas una cartera, CoinEx también tiene una. Consulta aquí para obtener más información.

Disclaimer: Ten en cuenta que la información proporcionada en este sitio web tiene fines informativos únicamente. CoinEx no asume ninguna responsabilidad por las pérdidas financieras resultantes del trading de criptomonedas. Se recomienda realizar tu propia investigación.

Anterior
Explorando AndyBlast: Un análisis profundo de la memecoin en la cadena Blast
Siguiente
Comprendiendo el ecosistema Blast: Innovaciones en GameFi