¿Podrían las criptomonedas estar en peligro de sufrir ataques informáticos?

La criptomoneda ofrece muchas oportunidades positivas, pero debido a su novedad y al dinero que implica, resulta atractiva para los hackers. La historia de las criptomonedas está llena de ataques de hackers de alto perfil que han provocado pérdidas de millones o incluso miles de millones de dólares. Por desgracia, muchas empresas, start-ups e inversores han perdido todos sus fondos en criptomoneda a manos de piratas informáticos.

¿Cómo puede piratearse una criptomoneda y qué puede hacer usted para proteger sus activos digitales?

Aprender más sobre los ataques de piratería de criptomonedas puede ayudar a defenderse contra la pérdida de capital duramente ganado.

¿Cómo funcionan los mecanismos de seguridad de la tecnología blockchain? La tecnología blockchain tiene muchas características de seguridad integradas que dificultan a los hackers la manipulación de los datos. Aunque un hacker de criptodivisas puede hacerse con el control de una cadena de bloques, la forma más habitual de robar tokens es a través de carteras o bolsas de criptodivisas.

¿Por qué es tan difícil atacar la cadena de bloques?

En primer lugar, blockchain funciona de forma distribuida, lo que significa que no hay un único punto de fallo. Además, las criptomonedas utilizan tecnologías avanzadas de cifrado, registros públicos y mecanismos de consenso para mejorar la seguridad.

Todas las transacciones en blockchains como Bitcoin (BTC) están a disposición del público. De hecho, cualquiera que desee ejecutar un nodo en la blockchain de Bitcoin debe descargar todo el historial de transacciones de Bitcoin. El alto grado de transparencia ayuda a prevenir actividades espurias como el envío de transacciones no válidas.

Mecanismos de consenso como prueba de trabajo (PoW) i prueba de participación (PoS)ayudan a los participantes de la cadena de bloques a verificar las transacciones sin tener que depender de terceros. PoW requiere resolver complejos rompecabezas algorítmicos para validar nuevas transacciones en la blockchain. En cambio, en PoS, los validadores necesitan bloquear sus criptomonedas en la blockchain para confirmar una nueva transacción.

La gente que cava o estaca en blockchains está incentivada a seguir las reglas. Los validadores y mineros sólo son recompensados en tokens si cumplen con sus obligaciones. De hecho, muchas cadenas PoS "penalizarán" la criptomoneda de un validador si la red detecta una transacción incorrecta.

Para manipular una cadena basada en PoW, se necesitaría tener suficiente potencia de cálculo para tomar el control de más de la mitad de la red. En el caso de PoS, el pirata informático tendría que invertir más de la mitad de la reserva total de estacas.

Aunque hackear una cadena de bloques es teóricamente posible, en la práctica es poco probable para grandes redes como la Bitcoin o Ethereum (ETH). Si un pirata informático corrompiera la cadena de bloques, lo más probable es que se centrara en los proyectos de altcoin más pequeños.

¿Qué es el ataque 51%?

Recordemos que un hacker de criptomonedas necesitaría tomar el control de más de la mitad de la blockchain para manipular el historial de transacciones. Este tipo de ataque se denomina ataque 51%.

La mayoría de los ataques 51% que han tenido éxito en la historia de las criptomonedas han afectado a blockchains pequeñas o medianas. Por ejemplo, los hackers consiguieron hacerse con el control de la central minera 51% Ethereum Classic (ETC) al menos tres veces en 2020. Los piratas informáticos alteraron los datos de miles de bloques de ETC y se llevaron millones de dólares.

Los ataques 51% sólo son viables en blockchains más pequeñas debido al menor coste de tomar el control de la red. En el caso de la red Bitcoin, el coste de un ataque de este tipo sería de miles de millones de dólares en hardware y electricidad.

¿Podrían las criptomonedas estar en peligro por vulnerabilidades de seguridad?

Además de los ataques 51%, los hackers experimentados pueden explotar las vulnerabilidades que encuentren en el código de la cadena de bloques. Siempre existe el riesgo de que los desarrolladores de cadenas de bloques cometan errores al codificar sus proyectos. Si no se detectan a tiempo, pueden provocar pérdidas millonarias.

Sin embargo, las cadenas de bloques establecidas, como Bitcoin, son más resistentes a los ataques que aprovechan los errores de programación que las cadenas de bloques más pequeñas. Por ejemplo, hackers norcoreanos explotaron la nueva blockchain Ronin en 2022, robando más de 620 millones de dólares. La empresa vietnamita Sky Mavis creó esta sidechain de Ethereum para reducir las comisiones por transacción en su popular juego jugar para ganar Axie Infinity.

¿Cuáles son los ataques más comunes contra las criptomonedas?

Dado que atacar la cadena de bloques es relativamente difícil, la mayoría de los hackers de criptomonedas se centran en otros aspectos del ecosistema de las criptomonedas. Estos son algunos de los objetivos más populares de los ataques de los hackers de criptomonedas:

Monederos de criptomonedas Muchos ataques informáticos se basan en la explotación de vulnerabilidades en el código de los monederos de criptomonedas. Por ejemplo, los hackers consiguieron vaciar las carteras basadas en Solana en 2022 gracias a un fallo en la cartera Slope. Se estima que los inversores perdieron tokens de Solana por valor de unos 8 millones de dólares como consecuencia de este ataque.

Además de atacar directamente a los monederos de criptomonedas, los hackers pueden utilizar ataques de phishing para obtener información personal de los usuarios de los monederos. Por ejemplo, los usuarios del popular monedero MetaMask pueden haber recibido mensajes de phishing en 2022 solicitando información personal. A menudo, este tipo de mensajes pide a los usuarios que entreguen la clave privada de su monedero de criptomoneda, lo que permite a los hackers acceder a los fondos.

Intercambios centralizados de criptomonedas

Intercambios centralizados de criptomonedas (CEX) almacenan miles de millones de dólares en criptomonedas y, por tanto, son objetivos prioritarios de los piratas informáticos. Un ejemplo famoso de ataque a CEX es el hackeo de la bolsa Mt. Gox.

En 2014, un hacker robó 850.000 BTC de un exchange Mt. GoxGox se declaró en quiebra. No fue hasta 2022 cuando los afectados por el hackeo de Mt. Gox pudieron reclamar una parte de sus fondos perdidos.

La magnitud del hackeo de Mt. Gox ha obligado al CEX a introducir medidas adicionales de seguridad y aseguramiento. La mayoría de los CEX reputados almacenan sus criptomonedas en las denominadas carteras frías, y muchos emplean medidas de seguridad adicionales como la autenticación en dos pasos.

Sin embargo, incluso grandes bolsas como Coinbase, Binance i Cripto.comhan sufrido importantes hackeos en los últimos años. El CEX es técnicamente propietario de su cripto hasta que usted lo retira a una cartera privada. Aunque algunos CEX ofrecen protección de seguro, no hay garantía de que compensen a los clientes en caso de hackeo.

Contratos inteligentes

Los contratos inteligentes son programas basados en blockchain que pueden realizar diversas funciones sin intervención humana. Un contrato inteligente bien diseñado debe ser capaz de detectar cuándo se cumplen determinadas condiciones y realizar su tarea. Algunas aplicaciones típicas de los contratos inteligentes incluyen el intercambio de tokens en bolsas descentralizadas (DEX) y emisión de NFT (fichas intangibles).

Al igual que ocurre con la cadena de bloques básica, la seguridad de un contrato inteligente depende de la calidad de su código. Si los desarrolladores pasan por alto detalles en el código del contrato, un hacker puede modificarlo y obtener fondos de criptomoneda.

Uno de los ataques más importantes a los contratos inteligentes fue el denominado "ataque DAO".

Las DAO, u organizaciones autónomas descentralizadas, hacen referencia a una estructura de gobierno basada en contratos inteligentes, habitual en el sector DeFi (finanzas descentralizadas). En el caso del ataque a las DAO, estas se refieren a un proyecto específico basado en Ethereum que se utilizaba para la financiación descentralizada de capital riesgo.

En 2016, unos hackers consiguieron vaciar el DAO de unos 60 millones de dólares debido a una debilidad en el código del contrato inteligente. El incidente llevó a la división de la cadena Ethereum para compensar a los inversores. Ethereum Classic es la cadena original, mientras que la Ethereum dividida se convirtió en la segunda criptodivisa más grande del mundo.

Puentes entre cadenas El objetivo de los puentes entre cadenas es trasladar fichas de una cadena de bloques a otra. Aunque el propósito de los puentes entre cadenas es sencillo, la tecnología que los sustenta ha demostrado ser difícil de perfeccionar. Muchos ataques de alto perfil contra criptomonedas en los últimos años han tenido lugar en esta innovadora tecnología.

Por ejemplo, los hackers consiguieron robar alrededor de 300 millones de dólares del puente Solana-to-Ethereum Wormhole en 2022. Más tarde, el puente entre cadenas de la blockchain Harmony perdió 100 millones de dólares a manos de los hackers.

Ataques desde dentro Debido al anonimato de las criptomonedas, los hackers también son anónimos. Muchas teorías sugieren que los hackers suelen ser las personas que crean los protocolos. La idea es que dejan un resquicio y esperan a que aumente el valor que pueden robar para explotarlo. Es difícil conocer la identidad de los hackers.

Consejos para mantener sus criptoactivos a salvo de ataques

No puedes predecir un criptoataque, pero puedes tomar medidas para reducir el riesgo de perder tus tokens digitales a manos de hackers y ciberdelincuentes. Aquí tienes algunos consejos para reducir el riesgo de perder tus criptomonedas:

- Nunca compartas las claves privadas de tu monedero: Las claves privadas permiten el acceso al cripto almacenado en una cartera digital a cualquiera que las posea. Por lo tanto, los propietarios de criptomonedas deben conceder la máxima importancia a la protección de sus claves privadas. Cuando configure su monedero criptográfico, escriba cuidadosamente esta cadena de palabras y guárdela en un lugar seguro, como una caja fuerte ignífuga.

- Utilizar la autenticación de dos factores (2FA): Las criptocarteras e intercambios de alta calidad deben permitir a los usuarios habilitar 2FA a través de una aplicación de autenticación como Autenticador de Google. Añadir este segundo paso al proceso de inicio de sesión reduce el riesgo de ataque.

- Invierte en un monedero de hardware: también conocidos como "monederos fríos", los monederos de criptomonedas de hardware almacenan tus claves privadas fuera de línea en un dispositivo similar a una unidad flash. Aunque estos dispositivos no son gratuitos, como muchos monederos de software, son menos vulnerables a los ataques.

- Tenga cuidado con los proyectos de criptomonedas pequeños y desconocidos: Lo más seguro es ceñirse a criptointercambios, intercambios de tokens y dApps (aplicaciones descentralizadas) que tengan un gran número de usuarios y un largo periodo de éxito. Cuanto más pequeño es un criptoproyecto, más probable es que sea un blanco fácil para los hackers.

He aquí algunos consejos más a tener en cuenta para asegurar sus criptoactivos:

- Evite los correos electrónicos y enlaces sospechosos: El phishing es una de las tácticas más utilizadas por los ciberdelincuentes. Comprueba siempre que la dirección de correo electrónico del remitente es correcta y que los enlaces llevan a sitios web auténticos.

- Mantenga actualizados el software y el hardware: Las actualizaciones periódicas del software, el sistema operativo y los dispositivos de hardware de la cartera ayudan a garantizar una seguridad óptima.

- Verifique las fuentes de información: Asegúrate de utilizar fuentes de información fiables, especialmente cuando se trata de invertir en nuevos proyectos de criptomonedas. Los proyectos sospechosos o las estafas suelen utilizar tácticas para parecer más creíbles de lo que realmente son.

- Comprender y controlar los riesgos: El cripto es inherentemente arriesgado, e invertir en proyectos desconocidos o pequeños puede implicar aún más riesgo. Comprender los riesgos potenciales y controlarlos es clave para proteger tus inversiones.

El futuro de las criptomonedas es incierto, pero una cosa es cierta: la ciberseguridad desempeñará un papel clave en el desarrollo del sector. A medida que la tecnología de las criptomonedas avanza, debemos estar preparados para los posibles retos de seguridad que puedan surgir a medida que evolucione el mercado.

Seguir estos consejos y mantenerse alerta puede ayudarle a salvaguardar sus criptoactivos y garantizarle un futuro más tranquilo en este mercado en constante cambio.