¿Sabes lo que es “ingeniería”?Podemos definirlo como el uso práctico de materiales y ciencia para crear cosas o solucionar problemas.Añade “social” a ello, y tenemos el factor gente... pero no de una manera buena para esas personas.La ingeniería social es un tipo de manipulación que engaña a las personas en dar información sensible, como credenciales, contraseñas, acceso a cuentas o claves privadas. Se basa en construir confianza, crear urgencia o aprovechar la confusión.En el mundo de la criptografía, eso es una mezcla peligrosa. Unlike technical hacks that exploit code, social engineering exploits human behavior. Aquí, en la mayoría de los casos, los usuarios son sus propios bancos. No hay líneas calientes para revertir las transacciones o bloquear una carga sospechosa. Esa autonomía es poderosa, pero también te pone en la encrucijada de los estafadores que no necesitan saber cómo codificar. En 2024, los usuarios de criptografía perdieron alrededor de 9.900 millones de dólares en estafas relacionadas con la criptografía, según Chainalysis.Nadie quiere ser parte de esa estadística, así que pasemos por cómo funciona la ingeniería social en la criptografía, cómo se ven los casos reales y cómo protegerse. Cómo juega la ingeniería social en Crypto Cuando escuchas la palabra estafa, puedes imaginar un sitio web sombrío o un correo electrónico sospechoso. También puede ser eso, pero en criptografía, la ingeniería social a menudo se ve como otras cosas -como ayuda o inversión. Un amable administrador Discord ofrece soporte. Un DM en Telegram de alguien que afirma corregir un bug. Un extraño útil dice que has calificado para un airdrop. Un artículo en redes sociales que promueve una plataforma de inversión "buena". Las herramientas de criptografía son descentralizadas y se mueven rápidamente.No hay equipos oficiales de soporte integrados en cada cartera, no hay manera de congelar una transacción si algo se siente mal. They hang out in the same spaces users do, watching for someone who’s confused or asking a question in public. Then they strike. También estudian la actividad de red en cadenas públicas, como Bitcoin, Ethereum, o Pueden ver si acabas de hacer una gran transacción, interactuando con un nuevo protocolo o recibiendo un token desconocido. Desde allí, te apuntan directamente. Tal vez obtengas una falsa advertencia pop-up diciendo que tu cartera está comprometida. O recibes un enlace de phishing para "reclamar tus tokens". Si logran identificarte, incluso pueden fingir ser tu amigo o interés romántico para pedir dinero más tarde. Intercambio Intercambio El peligro no es sólo la tecnología, es como se cruza con nuestros hábitos, expectativas y confianza. Escándalos en el mundo real: cómo se engañan a las personas Tomemos el enorme hack que golpeó la plataforma Axie Infinity en 2022.Un desarrollador, en ese momento trabajando con la compañía de Axie Infinity, Otro trabajo altamente remunerado a través de LinkedIn. Descargó un PDF con los detalles del trabajo.Lo que no sabía era que incluía spyware. Esto dio a los hackers acceso a los nodos de validación, y continuaron robando más de 600 millones de dólares. Se ofreció Se ofreció O considere el caso de un influenciador de criptografía bien conocido que va por "NFT Dios". OBS Studio, un software de grabación de vídeo legítimo. . Intentó descargar But he clicked on a sponsored ad in Google Search that led him to a fake version. The malware installed silently, accessed his seed phrase, and drained all his wallets Intentó descargar No solo perdió NFTs y tokens, sino también el acceso a sus cuentas de Twitter (X) y Substack, lo que permitió a los estafadores enviar enlaces maliciosos a sus suscriptores y seguidores en su nombre. https://x.com/AlexFinnX/status/1614442000958324739?embedable=true Pronto hacia 2024, las oportunidades de inversión falsas y los esquemas de masacre de cerdos (fraudes románticas) llevaron el camino. las estafas de inversión de alto rendimiento, que prometen grandes retornos con poco riesgo, todavía traen el mayor dinero. pero fue la masacre de cerdos -donde los estafadores construyen relaciones falsas para ganar confianza antes de robar fondos- que creció más rápido, aumentando casi el 40% en comparación con el año anterior, según . Chainaliza Chainaliza Estos fraudes son cada vez más difíciles de detectar porque los ciberdelincuentes ahora utilizan la IA y toda la fraude “plataformas de servicio” como Huione Garantía para ejecutar operaciones profesionales, bien planificadas. Algunos incluso utilizan cripto ATMs para apuntar a personas vulnerables, incluidos los ancianos. Ninguno de estos ataques rompió las redes criptográficas, rompiendo la atención, las suposiciones y los hábitos de las personas. Por qué funciona: la psicología detrás de ella Las personas no caen por estafas porque son descuidados o estúpidos, caen por ellos porque son humanos. La confianza, la curiosidad, el miedo y la emoción.En la criptografía, donde todo es rápido y las gotas de aire pueden ser reales, esa presión emocional se revela. predictable emotions Emociones predecibles Alguien pretendiendo ser un agente de soporte le dice exactamente qué hacer, paso a paso. Algunos se inclinan a la flattery. Usted ha sido seleccionado para un raro regalo! Todo lo que tiene que hacer es firmar esta transacción. Many scams use urgency. A pop-up says your wallet is at risk and asks you to act immediately. Others use authority. Incluso los usuarios conscientes de la seguridad pueden caer por esto. , El 95% de las violaciones de la ciberseguridad en todas las industrias involucran error humano.Cuanto más complejo sea el sistema, más probabilidades tendremos de desconectar, hacer clic incorrecto o actuar rápidamente bajo presión.Añade dashboards DeFi, tarifas de gas obscuras y interminables pestañas del navegador, y tiene una configuración perfecta para los errores. Según IBM Según IBM No ayuda que las estafas a menudo parezcan interacciones reales. Los logos son correctos. Los nombres de usuario coinciden. Los mensajes suenan útiles. Lo que es peligroso es lo normal que todo se siente hasta que es demasiado tarde. Los trucos de ingeniería social más comunes en Crypto Hay algunos patrones que aparecen una y otra vez en los ataques de ingeniería social de criptografía. Uno de los más comunes es el soporte técnico falso. Alguien pretende ser de Ledger, MetaMask, Binance, Coinbase, o cualquier otro proyecto popular. Ofrecen caminarle a través de una corrección. Luego piden su frase de semilla o le envían a una interfaz falsa. Además, los sitios web de phishing están en todas partes. Por lo general, aparecen como anuncios de Google, lo que le hace creer que son los primeros en la lista de resultados. They copy the look and feel of real apps like Uniswap or OpenSea. Sometimes, they use typos in the domain name, which can help to identify deception. Como hemos mencionado anteriormente, las estafas de romance y las plataformas de inversión falsas abundan. Incluso pueden colaborar entre ellos: un nuevo interés romántico que has encontrado en línea podría enviarle este sitio web "increíble" para duplicar tu inversión. Las estafas de entrega todavía atrapan a la gente. Verás una cuenta falsa de Elon Musk publicar una oferta "doble tu criptografía". O un nuevo proyecto podría decir que ganaste un airdrop. Clicando en el enlace te lleva a un sitio que drena tu cartera en el momento en que apruebas cualquier cosa. Otro peligro viene de los falsos tokens Puede que vea un elemento de aspecto valioso en su cartera. Hacer clic para inspeccionar o listarlo puede conectarlo a un Dapp malicioso. En el momento en que firma algo, sus activos pueden desaparecer. En cada caso, los estafadores simplemente alcanzan primero. Los NFTs Los NFTs Cómo protegerse de la ingeniería social Ayuda a pensar en la criptografía como la supervivencia de la selva. Usted es responsable, y eso significa estar alerta. La regla número uno es nunca compartir su frase de semilla (claves privadas). Nadie legítimo lo pedirá nunca. No Ledger. No MetaMask. No Binance. No nadie. Aquí tenemos más consejos: Mantener la mayoría de sus fondos en carteras frías (offline) puede ser muy útil. Pone una capa física entre usted y los malos actores. Incluso si hace clic en un enlace de phishing, la mayoría de sus monedas están en otro lugar, y el daño es mucho menor. Carteras frías Carteras frías Tools like can show you what’s connected to your wallet. Bookmark official sites, and never trust links from DMs. In Obyte, it’s easy and clear to check what every smart contract and autonomous agent (AA, like a DEX or bridge) will do before every transaction. Be careful with what you sign. Always check what permissions a Dapp is asking for. revoke.cash If someone contacts you offering help or support, verify their identity and unique handles in a public channel. Scammers often copy usernames and profile pictures. If you're ever unsure, ask out loud where everyone can see. Double-check identities. . If you don’t know them personally, if you don’t know where they live or work, don’t do it. If they say they’re a “reliable” company, research that company as much as possible. Never send money to strangers over the Internet, no matter if they claim to be your friends or care about you . If a site, message, or alert makes you feel rushed, that’s a signal. Scammers depend on speed. You should do the opposite. And most importantly, slow down Recuperación.Cash Crypto le da libertad, pero también le da responsabilidad. Mantenga su guardia, confía apenas, y trate su billetera como un cofre. Imagen vectorial de pch.vector / Freepik Freepik Freepik