comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

10 formas de estafas de criptomonedas

  • 0 Respuestas
  • 298 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado KiddArabic

  • *
  • Underc0der
  • Mensajes: 213
  • Actividad:
    30%
  • Reputación 0
  • Vivir sin sueño no es vivir.
    • Ver Perfil
« en: Agosto 08, 2018, 10:52:28 am »
El crecimiento del espacio de blockchain y criptomonedas ha sido innegablemente emocionante.

Tipos de estafas

1. ICO falsas

es simplemente enumerar perfiles falsos de equipo o asesor, ya sean imaginarios con imágenes de stock o, a menudo, robadas descaradamente de conocidos asesores. Las imágenes de los miembros del equipo pueden buscarse fácilmente en imágenes inversas en Google. Si encuentras una coincidencia con un nombre diferente, es probable que el ICO sea una estafa


2. Estafas de regalo en redes sociales
Tenga en cuenta los grupos y usuarios de las redes sociales (en Facebook, Telegram y Twitter), a veces personificando figuras notables en el espacio criptográfico como Vitalik Buterin o Andreas Antonopoulos, que ofrecen obsequios. Siempre que lea "envíe 1 ETH a esta dirección y reciba X cantidad de vuelta", eso es una estafa segura. Crypto es dinero y nadie está regalando dinero gratis.

3. Sitios web clonados





Las clones exactas de proyectos legítimos, generalmente intercambios o sitios web de ICO, se utilizan para robar fondos e información personal. Siempre revise dos veces la URL y marque los sitios web que visita con frecuencia. Los sitios web clonados usarán letras similares en la URL para que se vea como la real a primera vista, por ejemplo, usando "m" en lugar de "n", "0" en lugar de "o", y así sucesivamente.


4. Estafas publicitarias

Tenga en cuenta los anuncios que conducen a sitios de phishing. Ejemplos recientes incluyen Google Ads a intercambios clonados y anuncios de Reddit a ofertas de venta de billeteras de hardware de Trezor. Siempre marque la URL legítima y no visite otras URL, incluso si tienen un aspecto similar. Las extensiones de Chrome como Metamask ayudan a evitar sitios de phishing.





5. DNS hacks


 Se produce un hack DNS cuando el tráfico se redirecciona desde el sitio web legítimo al sitio de estafa modificando los registros DNS del sitio legítimo. Esto significa que un usuario visita la URL correcta, pero que sin saberlo es redireccionado a un sitio de estafa. Estos son particularmente complicados porque incluso si visita el sitio desde un marcador, aún puede ser engañado. Una buena forma de evitar los hacks de DNS es verificar el certificado SSL del sitio web que está visitando. Los principales objetivos para los hacks de DNS, como MyEtherWallet o MyCrypto, tienen nombres de certificados SSL específicos. Si los certificados SSL no coinciden o si recibe un error, salga del sitio web inmediatamente. Otra forma de evitar ataques de DNS para MyEtherWallet y MyCrypto es ejecutarlos fuera de línea localmente en su computadora.




6. Estafas de correo electrónico




También conocido como phishing, los correos electrónicos falsos pueden redirigir a los usuarios a sitios web falsos donde intentan robar fondos e información personal. Estos a menudo surgen durante la venta masiva de ICO.


7. Equipos de soporte falsos

Otro tipo de campaña de phishing, estos grupos pretenden ser el equipo de soporte de un proyecto y solicitan información personal, depósitos o claves privadas.

8. Estafas de Cloud Mining

ha dado a los malos actores otra manera fácil de realizar actividades fraudulentas. Un caso bien conocido es MiningMax, un servicio de minería basado en la nube que pedía a las personas invertir $ 3,200 para ROI diarios durante dos años, y una comisión de referencia de $ 200 para cada inversor personalmente contratado, lo que lo convierte en un claro esquema Ponzi. El sitio web estafó a inversores de hasta $ 250 millones.

9. Malware y Crypto Mining

El malware en crypto viene en dos formas; el más común ocurre cuando se instala un software malicioso, generalmente con el consentimiento ingenuo del usuario, en una computadora o dispositivo móvil, con la intención de robar claves privadas o fondos, Crypto mining malware es la segunda forma. En este caso, el malware utiliza secretamente los recursos de la computadora infectada para extraer criptomonedas, creando de manera efectiva una red minera descentralizada. Un signo revelador de la criptoextracción es el aumento en el uso de CPU o GPU. Esto puede hacer que su dispositivo se vuelva más ruidoso a medida que la velocidad del ventilador aumenta para mantener el dispositivo fresco.

10 . Hacks telefónicos

Recientemente, varios prominentes influencers cripto informaron que sus activos fueron robados por el atacante tomando el control de su número de teléfono. Cómo funciona esto es sorprendentemente simple. El atacante se hace pasar por el propietario de un número de teléfono cuando llama al proveedor de telefonía móvil y le pide que transfiera el número a una nueva tarjeta SIM. En consecuencia, el atacante tiene acceso a su correo electrónico, 2FA y todas las herramientas relevantes para robar sus activos.



Conclusión

Al final del día, si bien existen numerosas estafas, ardides y autores de diversas actividades fraudulentas a través de crypto, el mejor enfoque es proceder con un grado razonable de escepticismo y cuidado. A pesar de la cantidad de proyectos fraudulentos, existen innumerables proyectos y grupos acreditados y bien gestionados que hacen que la inversión en criptomonedas valga la pena.



fuentes: You are not allowed to view links. Register or Login ,  You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!