En La Odisea, después de años de guerra, Ulises ofrece a sus enemigos, los troyanos, un supuesto regalo de paz: un gran caballo de madera. Este se conocería como el caballo de Troya, y no fue un regalo inofensivo. En realidad, dentro del caballo había varios soldados que atacarían Troya desde dentro, lo que supuso la perdición de esa ciudad. Ahora tenemos eso en la versión de malware, y también puede robar tu criptomoneda. En cambio, aparecerá como una billetera, una extensión del navegador, un complemento de juego, esa tentadora película pirata o cualquier otro archivo que te interese. Una vez dentro de tu dispositivo, puede permanecer en silencio durante un tiempo, sin activar ninguna alarma. Luego, ataca. Puede robar credenciales o datos personales, observar todo lo que escribes, modificar tus archivos o convertir tu dispositivo en un zombi para su red maliciosa (botnet). es una mala sorpresa oculta en aplicaciones o archivos que parecen legítimos. Nunca verás su verdadera "cara" hasta que sea demasiado tarde. Este tipo de software malicioso Por supuesto, como hemos mencionado anteriormente, también puede robar criptomonedas, y ya lo ha hecho. Aprendamos más sobre esto. Cómo los troyanos pescan monedas Los troyanos vienen en muchos diseños y colores, pero podemos decir que los centrados en criptomonedas tienen algunos trucos comunes. Uno de ellos es el . En este caso, el sigiloso software es capaz de observar todo lo que hay en tu portapapeles (lo que copias y pegas). Luego, si detecta una dirección de billetera de criptomonedas, la sustituye por otra automáticamente. Si no tienes cuidado al verificar lo que pegas, tus fondos podrían terminar en la billetera del hacker, así de fácil. secuestro del portapapeles Otra táctica se dirige directamente a las . Estas son las palabras de seguridad aleatorias que otorgan acceso completo a tu billetera de criptomonedas, por lo que, por supuesto, son atractivas para los delincuentes. Algunos troyanos pueden buscarlas (y robarlas) de archivos de texto, imágenes . Deja una captura de pantalla de tu frase semilla en tu dispositivo, y este malware . claves privadas y navegadores la encontrará . Estas aplicaciones maliciosas serán idénticas a las originales, se comportarán normalmente al principio y guiarán a los usuarios a escribir sus contraseñas o claves privadas. En ese preciso momento, estarías compartiendo esta información sensible con los hackers. Las billeteras y aplicaciones de trading falsas son también escondites populares de troyanos. Pueden tener éxito en llegar a tiendas de aplicaciones de confianza, como Google Play o la App Store de Apple En casos más avanzados, los troyanos también podrían otorgar acceso remoto, lo que permitiría a los atacantes ver pantallas, registrar pulsaciones de teclas y mover fondos por sí mismos. El sistema sigue funcionando como de costumbre, lo que hace que el robo sea más difícil de notar. Medidas de protección contra troyanos Mantenerse seguro no requiere habilidades avanzadas. Algunos hábitos constantes pueden reducir la exposición y limitar el daño si algo malo se cuela a través de tus primeras defensas. o páginas de tiendas de aplicaciones enlazadas desde ellos. Los anuncios de búsqueda y los sitios de descarga de terceros son trampas comunes. Las páginas de GitHub están bien si son del equipo oficial. La billetera Obyte, por ejemplo, está disponible en su y también . Descarga software (incluidas billeteras de criptomonedas y cualquier otra aplicación relacionada con criptomonedas) solo de sitios web oficiales sitio web oficial en GitHub de esa aplicación específica. La fecha de lanzamiento y las estrellas también funcionan en GitHub. Las copias maliciosas suelen ser nuevas, tienen muchas menos descargas que el original, y las reseñas pueden ser malas o inexistentes. Una vez dentro de una tienda de aplicaciones fiable, comprueba la fecha de lanzamiento, el número de descargas, las reseñas, los comentarios o las estrellas Las fotos, las aplicaciones de notas, las copias de seguridad en la nube y las capturas de pantalla convierten las claves privadas en objetivos fáciles. En Obyte, puedes hacerlo creando un y eliminándolo del Historial. La mayor parte de tus fondos deberían estar desconectados de esta manera. Mantén las frases semilla completamente desconectadas. textcoin simple . Una billetera o utilidad que solicita acceso a fotos, datos del portapapeles o control total del disco merece sospecha. Presta atención a los permisos La conveniencia suele ser el precio de entrada para el malware. Si tienes que usar extensiones de billetera, intenta no dejar muchos fondos allí. Evita extensiones de navegador aleatorias y/o innecesarias. . En Obyte, puedes evitar direcciones complejas y en su lugar usar textcoins para , chat o imprimir. También hay y nombres de usuario únicos disponibles. Comprueba siempre cada carácter de una dirección de billetera antes de iniciar una transacción enviar por correo electrónico códigos cortos . Utiliza también software de seguridad (antivirus, firewall, monitorización de red, etc.) Mantén actualizados los sistemas operativos, los navegadores y las billeteras para que las brechas de seguridad conocidas permanezcan cerradas Recuerda que los troyanos de criptomonedas tienen éxito al integrarse en las rutinas normales. Una vez que esas rutinas se vuelven más deliberadas, la superficie de ataque es mucho menor. La concienciación, la paciencia y los hábitos de seguridad pueden no parecer emocionantes, pero protegen las billeteras mejor que cualquier promesa o ventana emergente. Imagen vectorial destacada por pikisuperstar / Freepik