¿Qué es el crypto spyware?
- 15 minute read
El spyware es un software que se instala en un ordenador sin el conocimiento de la víctima. Este espía va a grabar lo que hagas en tu ordenador para que el software pueda realizar aquello para lo que fue creado.
El crypto spyware tiene muchas formas y se instala en tu ordenador de maneras muy diferentes. En este artículo, te mostraremos cómo funciona, los peligros a los que te enfrentas y lo que puedes hacer al respecto.
- El crypto spyware casi siempre llega a tu ordenador a través de tus propias acciones, incitadas por trucos de los creadores del spyware, como phishing, tácticas de miedo o troyanos
- La forma más habitual en que los programas espía entran en tu ordenador es abriendo archivos adjuntos en tus correos electrónicos, pero también haciendo clic en anuncios, visitando sitios no fiables, extensiones del navegador y no descargando actualizaciones de software que corrigen vulnerabilidades de seguridad.
- Nunca dejes grandes sumas de dinero en lugares que sólo requieran que introduzcas nombre y contraseña para entrar, debido a la existencia de keyloggers que pueden grabar todo lo que teclees
- Las hardware wallets y la Anycoin Direct Vault son la mejor protección contra los piratas informáticos, pero aún así debes tener cuidado al comerciar.
- El crypto spyware se presenta de muchas formas, como el cryptojacking y el drive by cryptomining, en los que mina para otros, el malvertising, que instala virus y troyanos para tomar datos importantes de tu sistema y utilizarlos en tu contra, y el conocido ransomware, en el que sólo recuperas los datos si pagas un rescate
- Conocido crypto spyware en capaz de empezar a minar Monero para otros, falsos cuadros de diálogo para obtener tus credenciales de acceso y códigos 2FA, falsos crypto websites, cambiar las direcciones de los wallets receptores e infectar anuncios
- Si sospechas que tienes crypto spyware en tu ordenador, puedes notarlo por un ordenador lento que se queda quieto y traquetea incluso cuando no estás haciendo nada en tu ordenador, así como en las conexiones del Gestor de Red y en los programas de inicio
- Existen algunas directrices generales para evitar que el crypto spyware entre en tu ordenador, pero una vez que está ahí, suele ser difícil deshacerse de él y no queda más remedio que reinstalar el sistema operativo
Inhoudsopgave
- ¿Cómo llegan los programas espía a tu ordenador?
- Prevención contra programas espía
- Proteger el crypto contra los programas espía
- ¿Qué formas de spyware crypto existen?
- Programa espía crypto conocido
- ¿Cómo puedes saber si tu ordenador tiene spyware?
- Directrices generales contra los programas espía una vez más
¿Cómo llegan los programas espía a tu ordenador?
Prácticamente todos los programas espía se introducen en tu ordenador porque tú mismo los has autorizado o descargado. Admito de buen grado que a menudo es muy furtivo, pero en muchos casos es mejor evitarlo.
Muchos programas espía utilizan técnicas bien conocidas y de eficacia probada. Por ejemplo, las tácticas de miedo son muy eficaces, haciéndose pasar por un programa o sitio web popular, aprovechando la codicia o despertando tu curiosidad. La idea es que hagas clic en algo, haciendo que el programa se instale en tu ordenador.
Prevención contra programas espía
En tu vuelta diaria alrededor de tu ordenador, te encuentras con todo tipo de cosas. Abres correos electrónicos, navegas por Internet y abres determinados sitios web. Cada clic puede descargar programas espía. Pero, ¿cómo saber qué hacer clic y qué no? Existen directrices generales para ello.
- Direcciones de correo electrónico. Cuando recibas un correo electrónico, debes prestar mucha atención al remitente. Si el remitente tiene una dirección de correo electrónico extraña y el asunto es engañoso (por ejemplo, datos bancarios o sitios web de criptomonedas), debes tener mucho cuidado. Por ejemplo, un correo de googleadvertisingcampaign@trick.uk sospechoso, porque se trata de una dirección de correo electrónico que está claramente hecha para tranquilizar a la gente con la referencia a Google. Oh, viene de Google, piensa la gente, pero no es así. Otra forma es cuando la dirección tiene erratas, lo que se denomina typosquatting. Un correo electrónico de John@Gogle.com se parece mucho a un correo electrónico de Google, pero pone Gogle. Abre los correos sólo si la dirección no te parece sospechosa. Por cierto, el software espía casi siempre se oculta en un archivo adjunto, por lo que un vistazo aún no significa necesariamente nada.
- Contenido del correo electrónico. Es bastante frecuente que los remitentes quieran asustarte. Si no lo haces en un plazo de cinco días, eso es lo que ocurre. Se trata casi exclusivamente de programas espía y phishing correos, aunque hay algunos que sólo intentan extorsionarte. Si parece auténtico, llama a la empresa en cuestión con el número de teléfono de su sitio web oficial y compruébalo. Otro truco es la curiosidad o la codicia. Te han seleccionado entre X personas y has ganado X. Mira en el archivo adjunto (que contiene el programa espía) lo que tienes que hacer. Un correo electrónico procedente de un sitio web que todo el mundo conoce es sospechoso de antemano. ¿Por qué Google o Amazon te enviarían un correo personalmente? ¿Y por qué contiene un archivo adjunto? Cualquier archivo adjunto es sospechoso de antemano, así que ten cuidado al abrirlo. Si te piden datos de acceso, es casi seguro que se trata de un estafa.
- Hacer clic en anuncios. Bueno, probablemente no seas un fanático de eso, como yo, pero aún así puedes caer en la tentación en algún momento con un texto como: "Haz clic aquí y consigue un airdrop de moneda X" o algo así. Cualquier anuncio puede instalar secretamente un programa espía si haces clic en él.
- Visitar sitios extraños. Si visitas un sitio web cuyo nombre se parece mucho a los conocidos, debes tener cuidado de todos modos. Amozon.com o Twiter.com bien pueden ser sitios creados para que hagas clic en todo tipo de cosas, instalando spyware en el proceso. En este punto, también deberías desconfiar de los sitios que te prometen montañas de oro. También es mejor evitar los sitios que no tienen HTTPS en la dirección. Si no confías en un enlace, como una versión acortada de un enlace más largo de YouTube o similares, no lo abras. Descarga sólo software de sitios de confianza y conocidos, como las tiendas de aplicaciones de Samsung o Apple.
- Extensiones del navegador. Añadir un programa a tu navegador puede añadir software espía adicional a tu sistema. Instala sólo las extensiones más necesarias, como un adblocker o un software wallet como MetaMask y sólo desde el sitio web oficial.
- Pasar con el coche crypto mining . Lo que quieras, alguien lo ha inventado para ti. Si mueves el ratón 5 veces a la izquierda, ¡hay un caballo en el pasillo, de esa hoja! Érase una vez, el drive by crypto mining comenzó como una forma legítima de minar crypto. Entrabas en un sitio web de una organización sin ánimo de lucro como UNICEF y, durante tu visita, se utilizaban recursos no utilizados para minar crypto para esta organización como alternativa a la publicidad. Para ello, sólo tenías que utilizar un poco de código JavaScript. En cuanto cerrabas el sitio web, éste dejaba de utilizar tus recursos. Más tarde, este script se utilizó para infectar ordenadores con un pop-under furtivo en tu navegador que no podías ver. Mientras no te des cuenta y no hagas nada al respecto, tu ordenador seguirá minando para los estafadores cada vez que abras el navegador. Los sitios web pirateados pueden poner esto en tu ordenador sólo porque los visitas . Puedes evitarlo desactivando JavaScript en tu navegador o descargando un programa que bloquee el Miner en tu ordenador.
- Asegúrate de tener siempre la última versión de tus programas importantes, como el sistema operativo, el programa de correo y los navegadores.
- Utiliza un programa antivirus y antimalware.
- Utiliza un bloqueador de anuncios conocido.
Proteger el crypto contra los programas espía
Los programas espía pueden contener todo tipo de cosas y, si piratean tu ordenador, pueden ocurrir todo tipo de cosas desagradables. Si tu cryptocurrency en algún lugar de Internet también puede perderse.
Por ejemplo, un hacker puede utilizar keyloggers. Se trata de programas que envían todo lo que escribes en tu teclado directamente al ladrón. Así, cuando introduces tu nombre y contraseña en un sitio web, él sólo tiene que mirar.
Software wallet y spyware
Con todo tipo de sitios, esto no supone gran diferencia, pero cuando se trata de tu crypto, sí. Así que si sólo utilizas un nombre de usuario y una contraseña para iniciar sesión y acceder a tu crypto, el hacker puede hacer lo mismo y entonces podrá robarte todas las monedas que tengas ahí. Este es el caso, por ejemplo, de un wallet de software como MetaMask o Trust Wallet. Así que no dejes cantidades demasiado grandes ahí, porque siempre puede ocurrir alguna vez.
Wallets de hardware y la vault Anycoin Direct
Si almacenas monedas en un hardware wallets, no les puede pasar nada, ya que están desconectadas. En todos los demás casos, debes ser consciente de los riesgos y tendrás que asegurarte de tener activado el 2FA, ya que sólo tú conoces el código de tu Google Authenticator o Authy. Además, no olvides mantener tu seed phrase y otras claves importantes fuera de línea en un cuaderno. De este modo, podrás seguir accediendo a tus monedas si tienes que reinstalar todo el sistema en caso de que te pirateen.
Anycoin Direct ha encontrado algo al respecto a través de la Vault. Por tanto, tus monedas en Anycoin Direct no pueden ser pirateadas. Puedes mantener todas tus monedas seguras en nuestro sitio, ya que guardamos tus monedas 1 a 1 a través de un tercero externo, garantizando que nuestros usuarios puedan acceder a sus monedas en todos los casos. En el caso extremo de un hackeo, los fondos guardados en la Bóveda sólo pueden pagarse a la cuenta IBAN del propietario, según se especifique. Esto hace que un hackeo en Anycoin Direct carezca de sentido, ya que no se puede robar nada.
¿Qué formas de spyware crypto existen?
A lo largo del tiempo se han inventado ingentes cantidades de programas espía para sacar de sus fondos a los internautas aficionados al crypto o aburrirles con otros trucos. Un programa tiene como objetivo tu RAM, el siguiente tu GPU y otro acecha tus monedas. Hablaremos de algunos de ellos.
Secuestro de criptomonedas
Esta forma de spyware utiliza todo tipo de recursos de un ordenador infectado para minar cryptocurrency para los estafadores. Normalmente, este software espía llega a tu ordenador descargándose a través de un navegador o una aplicación móvil, pero también puede proceder de un correo electrónico. Puede infectar prácticamente cualquier dispositivo con memoria, como tu ordenador de sobremesa, portátil, smartphone o incluso toda una organización a través de un servidor de red. El software está diseñado para permanecer normalmente oculto al usuario.
Robar tiempo al ordenador
Miner Proof-of-Work monedas se han vuelto cada vez más difíciles y caras con el tiempo, y a menudo ni siquiera rentables para el Miner. Bueno, dejaremos que otros minen por nosotros, ¡así no me costará nada! Todos esos ordenadores juntos proporcionarán entonces suficiente hash potencia para competir con los Miner que sí tienen costosas plataformas de mining en casa y elevados costes energéticos.
El criptojacking utiliza muchos de los recursos disponibles de tu ordenador o teléfono móvil. Sin embargo, si tienes un dispositivo infectado, es difícil detectarlo porque son muy listos. En cuanto vas a ver qué programas están abiertos, se esconde. El uso de recursos también oculta este software espía. A veces incluso se desactivan temporalmente para evitar ser detectados.
Detectar el criptojacking
De todos modos, es posible detectarlos, pero tendrás que utilizar la lógica para hacerlo. Si tu ordenador se vuelve muy lento de repente, debe haber una razón para ello. Si tu ordenador traquetea como un loco mientras no haces nada en él, debe haber un programa en ejecución que consume mucha potencia de cálculo. Si de repente tienes una factura de la luz mucho más alta, esto también podría indicar mining oculto. Y, por último, puede que notes que tu hardware se calienta mucho y que los ventiladores hacen horas extras mientras ves la televisión. ¿Qué está haciendo esa cosa? Si no puedes encontrarlo en el administrador de tareas, podría ser criptojacking.
Especialmente en un teléfono móvil, esto puede tener consecuencias desastrosas. La vida útil de tu dispositivo disminuye considerablemente. Así que presta mucha atención a todas las aplicaciones que descargas, ya que es tu dispositivo menos protegido.
El cryptojacking se utiliza sobre todo para minar monedas Proof-of-Work menos conocidas, porque minar las monedas más conocidas y caras requiere demasiada potencia de hashing. Monero es una moneda popular para minar con criptojacking porque requiere menos potencia de hashing y la privacidad adicional de la moneda impide la detección de los autores.
Casos extremos de cryptojacking
Ha habido casos en los que los criptojackers penetraron en el sistema operativo de una empresa de agua europea para empezar a minar marihuana para los ladrones. ¡Incluso se utilizó durante algún tiempo el superordenador del centro de investigación de cabezas nucleares de Rusia para minar Bitcoin!
Criptominería "drive-by
Ya hemos hablado brevemente de ello. Esta historia comenzó con la sustitución de la publicidad por tiempo de ordenador para Miner. Entrabas en tu sitio web favorito y obtenías contenido gratuito a cambio de tiempo de mining.
Al principio, esto era un juego limpio. Sitios web conocidos de grandes organizaciones te pedían permiso para minar crypto mientras estabas en su sitio y un trozo de JavaScript lo hacía funcionar. Si cerrabas el sitio, la minería se detenía, al menos en teoría.
Estafa de criptominería
Como suele ocurrir con las buenas intenciones, el caballo está en el callejón antes de que el ternero se haga de oro. A los estafadores también les pareció una buena idea, pero no tenían muchas ganas de esperar a que les dieran permiso, así que infectaron sitios web con muchos visitantes o los suyos propios y luego instalaron pop-unders ocultos en tu ordenador. Normalmente sólo pueden ser detectados por los escáneres antivirus o por lógica, como preguntarte por qué tu ordenador hace ruido cuando no lo estás utilizando.
A veces, este software espía también se oculta en un llamado Caballo de Troya, en el que parece que estás descargando algo importante o divertido, pero hay un pequeño programa oculto que se entromete en tu ordenador o teléfono móvil. Troy puede sentirse identificado con esto. Ha habido casos en los que un programa espía destructivo ha destruido completamente tu móvil por sobrecarga.
Malvertising
Se trata de una forma de ciberdelincuencia en la que se ataca a las redes publicitarias. Éstas son pirateadas o simplemente utilizadas para propagar virus, troyanos, ransomware y otras cosas divertidas. Su objetivo era recopilar datos vitales sobre asuntos financieros, incluido crypto, y secuestrar tu ordenador y exigir una suma de dinero para devolverte todos tus archivos.
Alarmismo publicitario
Un nombre común para esto pasó a ser malvertising. Algunos de ellos pueden incluso eludir los bloqueadores de anuncios. También suelen aparecerte todo tipo de ventanas emergentes que te asustan con textos como "tu navegador tiene una vulnerabilidad de seguridad", "tu sistema está obsoleto, actualiza Java ahora" o frases por el estilo. A menudo verás un signo de exclamación al lado o una gran X roja para hacerte creer que algo va mal. Su objetivo es que hagas clic en él para que el malware se instale e infecte tu ordenador.
Troyanos maliciosos y secuestradores
Algunos anuncios de malvertising son software escrito de forma que el troyano o virus se carga solo en el momento en que lo ves en la pantalla del navegador o cuando haces clic en cualquier parte del sitio web. Esto permitía al software RoughTed escanear tu sistema y determinar cosas importantes como tu ubicación, sistema operativo y otras cosas importantes para el malvertising.
Su intención era robar tus datos financieros o instalar software por el que tenías que pagar. A menudo, también secuestraba tu navegador y vigilaba tu comportamiento mientras navegabas. El malvertising puede secuestrar casi cualquier tipo de software, como aplicaciones, cuadros de diálogo de centros de asistencia o cuestionarios.
Aunque utilices un bloqueador de anuncios, puedes ser víctima de esto, a pesar de que su uso es muy recomendable. Ya ayuda mucho si te mantienes alejado de sitios web raros que necesitan los ingresos, ya que los dominios con una gran reputación hacen todo lo posible para evitar esto. En cualquier caso, asegúrate de actualizar tu software.
Troyanos de acceso remoto
Un troyano de acceso remoto (RAT) es un programa malicioso que permite a los hackers acceder a un ordenador o a una red de forma remota. Si el RAT está instalado, los atacantes pueden robar información sensible, ejecutar comandos y vigilar el comportamiento del usuario. Una vez que los hackers ven qué transacciones crypto realizas y qué private key se transfieren esos fondos a sí mismos.
ransomware
Esta forma de ciberdelincuencia aparece cada vez más a menudo en las noticias, ya que incluso los sitios web más importantes y grandes son pirateados y se pide un cuantioso rescate para liberar de nuevo los archivos. Los hackers bloquean el acceso al sistema informático o a los archivos y sólo liberan todo una vez recibido el rescate.
La encriptación como arma
A menudo se piden rescates en privacy coins como Monero, ya que así no se puede rastrear al receptor. Cifrado se ha convertido en un medio excelente para proteger los archivos del acceso no autorizado. Ésta es exactamente la herramienta que utiliza el ransomware contra los sitios web en los que hay algo que conseguir, como un sitio web gubernamental, un banco o una compañía energética.
Los hackers cifran todos los datos con encriptación, de modo que los administradores de esos sitios web ya no pueden abrir ningún archivo y el sitio web queda bloqueado. Entonces, esos sitios web pirateados tienen que pagar grandes sumas de dinero para conseguir la clave de descifrado. A menos que puedan resolver esto rápidamente, no tienen más remedio que pagar, porque cada hora que el sitio web está fuera de línea les cuesta dinero o les hace perder la confianza.
El ransomware va desde un piojo a un "dilema mortal":
- Bloqueadores de pantalla. Un bloqueador de pantalla sigue siendo bastante inofensivo, porque sólo se bloquea el inicio de sesión. Muchas personas inteligentes incluso consiguen solucionar esto con una solución alternativa, sin pagar un céntimo.
- Cifrar información específica. El crypto ransomware encripta la información almacenada localmente o en la nube que contiene información esencial para acceder a tu cryptocurrency. Por eso siempre insistimos en anotar este tipo de datos fuera de línea en un cuaderno, para que puedas seguir accediendo a tus monedas en todos los casos, independientemente de tu software o sistema. Luego, en el peor de los casos de pirateo, puedes simplemente reinstalar tu sistema operativo y empezar de cero. El crypto ransomware tiene mucho éxito y hace ganar miles de millones al año a los hackers. En parte, esto se debe a que el rescate es bastante bajo, unos pocos cientos de euros. La mayoría de los criptocomerciantes siguen estando dispuestos a pagar eso para recuperar el acceso a sus criptomonedas. El crypto-ransomware GandCrab, por ejemplo, ya generaba unos cuantos miles de millones de dólares anuales de ingresos hace unos años. Por supuesto, todo el tiempo se inventan nuevas variantes cuando las antiguas dejan de funcionar. Algunos de estos programas ransomware utilizan la intimidación y la extorsión para que las víctimas teman por su vida o su reputación. A menudo amenazan con revelar datos privados que preferirían no ver en la calle. Pero antes encriptan esta información para que no pueda ser sustraída.
- Cifrar tu disco. Si tú o una empresa sois víctimas de esto, no pueden hacer nada. Todo queda bajo llave, tanto todos los archivos como tu sistema operativo que ha sido secuestrado. Esto se utiliza más comúnmente con personas o empresas ricas porque es muy intrusivo. Si tu gran fortuna o la extensa red de tu empresa están bajo llave, a menudo no tienes más remedio que pagar con la esperanza de que se desbloquee, lo que tampoco ocurre siempre. Aquí se pueden saquear grandes sumas de dinero.
Programa espía crypto conocido
Con el tiempo, se han inventado todo tipo de programas para aburrir a los criptooperadores. Vamos a enumerar algunos de ellos.
Botnet Prometei
Se utiliza para minar Monero, pero también para obtener credenciales de inicio de sesión. El objetivo suele ser una red corporativa e instala software de mining a través de diversas vulnerabilidades en el software.
PowerGhost
También se utiliza para minar cryptocurrency. Entra a través de phishing y es capaz de desactivar programas antivirus y otras actividades mineras.
Graboide
Gusano criptojacking que se propaga a través de una aplicación contenedora en la nube. Una vez instalado, el gusano comienza a Miner Monero.
Rilide
Un malware muy astuto en forma de extensión para navegadores conocidos. Este malware vigila lo que haces en tu navegador, hace capturas de pantalla y roba crypto donde puede. Rilide puede eludir el 2FA forzándote un cuadro de diálogo en el que tienes que introducir los códigos de Google Authenticator o Authy, tras lo cual pueden robarte tu crypto.
Clippers
Malware capaz de cambiar la dirección del wallet del destinatario por la del atacante. Si copias una dirección de cryptocurrency de una wallet, este software puede identificarla como una dirección de crypto wallet y este software hacker cambiará esta dirección por la suya propia.
Camaleón
Este malware se hace pasar por aplicaciones populares de crypto, como software wallet o crypto exchanges . Cuando se instala, se comporta como un keylogger y utiliza interfaces falsas para hacerte creer que estás en el sitio real. Así puede robar no sólo contraseñas, sino también tus criptomonedas.
Colmena
Fue una iniciativa de 2017 para ofrecer una alternativa a mostrar anuncios en las páginas web. Cuando entrabas en una página con Coinhive, no veías anuncios, sino que la potencia de procesamiento de tu PC se utilizaba para minar Monero. Un script en el sitio web podía hacerlo automáticamente utilizando unas pocas líneas de JavaScript.
Navegar sin publicidad
Todo tipo de páginas web, como UNICEF u otras organizaciones benéficas y empresas, a las que no les gustaba la publicidad empezaron a trabajar con Coinhive. Mientras la página estaba abierta en el navegador, el Miner continuaba y generaba dinero en forma de monedas Monero.
Se suponía que Coinhive iba a utilizar parte de la potencia informática del visitante. Pero la madre de la cacharrería siempre está deseando bajar al mono del árbol.
Navegar sin publicidad pero hackeado
Naturalmente, los piratas informáticos querían hacer todo lo posible con este sistema y aprovechar al máximo la potencia de cálculo de los PC de los visitantes para que rindiera más. No sólo crearon sus propios sitios web con técnicas Coinhive, sino que también piratearon sitios con muchos visitantes para Miner tanto Monero como fuera posible.
La depravación moral se puso de manifiesto cuando se reveló que los hackers también atacaban sitios web para discapacitados visuales porque no pueden ver que una infección ha entrado en su ordenador.
Mientras tanto, The Pirate Bay (intercambio de archivos entre iguales) también había instalado y configurado mal Coinhive, haciendo imposible que los PC de los visitantes siguieran funcionando.
El legado de Coinhive
Puede que Coinhive haya dejado de funcionar en 2019, pero la técnica no ha desaparecido con ello. Puedes evitar esta técnica desactivando Javascript en tu navegador principal o instalando programas especiales como No Coin o MinerBlock en tu navegador. Otra forma es instalar programas antivirus o antimalware, que están pensados para los trucos conocidos de los hackers.
En el extremo, en todos los casos anteriores, tienes que reinstalar todo el ordenador para librarte del desaguisado.
¿Cómo puedes saber si tu ordenador tiene spyware?
- Tu ordenador va increíblemente lento, incluso cuando no estás haciendo nada. En ese caso, puede ser que tengas un sistema demasiado antiguo y necesites un ordenador nuevo, o puede ser que tengas en él algún tipo de software espía. Puedes mirar en el Administrador de Tareas de Windows (ctrl-alt-supr) para ver qué procesos están utilizando ahora todos tus recursos y hacer algo al respecto cuando encuentres al culpable. A veces tendrás que empezar de nuevo, porque a veces no puedes encontrarlo o el virus o troyano es demasiado potente.
- En el Gestor de Red, ves todo tipo de conexiones a otros ordenadores que no reconoces. Podría tratarse de sitios web sospechosos que se conectan a tu ordenador y, por ejemplo, están Miner o intentando robar crypto.
- Los programas de inicio de tu ordenador incluyen programas sospechosos. En cualquier caso, asegúrate de que ya no se inician.
- Pon a funcionar regularmente un programa antivirus o antimalware, sobre todo si crees que algo va mal.
Directrices generales contra los programas espía una vez más
- Descarga siempre todas las actualizaciones, ya que suelen cubrir vulnerabilidades de seguridad.
- Utiliza antivirus o antimalware.
- Utiliza un bloqueador de anuncios.
- Abre los archivos adjuntos del correo electrónico sólo si confías plenamente en el remitente.
- Utiliza una extensión anti-mining en tu navegador y desactiva JavaScript si es necesario.
- Almacena cripto en la Anycoin Direct Vault o en una hardware wallet.
- Escanea códigos QR en lugar de copiar y pegar direcciones crypto.
- Mantén cantidades bajas en MetaMask y ese tipo de wallets sin 2FA.
- No utilices el Wi-Fi cuando comercies.
- Ten mucho cuidado al descargar cualquier archivo o aplicación y obténlos sólo de sitios web de confianza.
- No hagas clic en los anuncios.
- Evita los sitios web oscuros o extraños. Sólo Dios sabe qué software espía te espera.
- Nunca pongas información importante en tu ordenador o en la nube, como contraseñas, seed phrases u otra información sensible, escríbela sin conexión.
- No te olvides de las cosas inteligentes que pueden ser una vulnerabilidad de seguridad con el Internet of Things.
Los programas espía no desaparecerán, siempre hay gente a la que le gusta molestar o estafar a alguien. Cuando se trata de crypto, es demasiado importante como para descuidar tu protección, ya que a menudo hay mucho dinero en juego. Así que sé consciente de los peligros.