Criptoestafas: los seis delitos más habituales

De la mano de los ataques cibernéticos, crecen también los delitos asociados a las transacciones con criptomonedas.

El 2019 fue calificado como «el año de la estafa piramidal», según Chainanalysis, una compañía de análisis de Blockchain que realiza investigaciones para entidades bancarias, empresas y gobiernos. En su último informe sobre criptodelitos, la firma determinó que las estafas con criptomonedas se aceleraron y alcanzaron los u$s 4.300 millones el año pasado, una cifra que superó los volúmenes registrados en 2017 y en 2018, que, sumados, rondaron los u$s 3.000 millones.

Así, de acuerdo con el estudio de Chainanalysis, el 2019 fue el año más «grave» en términos de fraudes con cripto registrado hasta el momento, con un saldo de miles de víctimas. En tanto, también crecieron significativamente las extorsiones, estafas que son «una amenaza aterradora para el ecosistema».

Las estafas más frecuentes

Existen distintos tipos de estafas vinculadas a las operaciones en el mundo cripto. A continuación, un detalle de las más recurrentes.

  1. ICO fraudulentas: Las Ofertas Iniciales de Moneda (ICO) se convirtieron en el método predilecto de financiamiento para buena parte de las startups del entorno cripto. Con ellas, un proyecto puede recaudar fondos mediante la creación de un nuevo token que se vende a un determinado precio y cuya cotización se respaldará en el futuro con el valor del proyecto en cuestión, cuando este escale. 

A los estafadores les resulta sencillo lanzar una ICO, lo que les posibilita generar ICO fraudulentas, respaldadas en proyectos que, en realidad, no planean concretarse nunca, y la intención es solo robar la mayor cantidad posible de fondos. 

¿Cómo detectarlas? Estar atento a la excesiva publicidad, anuncios poco verídicos, proyectos vagamente descritos y administradores anónimos o irreales (suelen nombrar a famosos como partícipes cuando no es cierto).

  1. Intercambios P2P: El intercambio de cripto directamente entre las partes involucradas, sin intermediarios, es uno de los más vulnerables a estafas. En redes sociales y chats, abundan los anuncios de intercambio de usuarios particulares, que ofrecen comprar o vender activos con diferentes métodos de pago. Algunos son legítimos, pero otros solicitan el envío de los fondos primero, que luego desaparecen

A la hora de operar, es recomendable recurrir, de ser posible, a una parte confiable (un familiar, amigo o conocido), grupos que desarrollan un sistema de de buena reputación entre sus miembros o plataformas que actúan como garantes, pese a que son los mismos usuarios los que negocian entre sí.

  1. Cloud Mining: Distintas empresas ofrecen contratos o acciones a interesados en obtener ganancias con la minería de cripto, para que los clientes se ahorren este proceso y el mantenimiento de los equipos necesarios, dado que la compañía que brinda el servicio se hace cargo de ello. 

Hay firmas falsas que engañan a los usuarios con ganancias irreales, aparentemente garantizadas, cuando no existen y ni siquiera poseen la tecnología para minar. 

Dado que es un método que requiere confianza, si se quiere invertir en él, se sugiere optar por una compañía que esté dispuesta a mostrarle al cliente, en persona, sus granjas de minería.

  1. Casas de cambio falsas: Aunque su servicio es muy demandado, son entes centralizados: una vez que se transfieren allí las criptomonedas, la plataforma tiene el control de esos fondos. Y, si así lo disponen los administradores, pueden no devolverlos. 

Es recomendable utilizar casas de cambio reguladas, con cierto tiempo de actividad y conocidas, dado que existen sitios falsos creados con el solo propósito de quedarse con los fondos de los usuarios.  

  1. Billeteras fraudulentas: No basta con solo optar por las wallets más conocidas. La versión que se descarga, en especial las actualizaciones para dispositivos móviles, puede ser falsa, lo que les permite a los estafadores robar credenciales y fondos: las llaves pueden ser robadas para vaciar el monedero después. 

Es importante, por lo tanto, no seleccionar una cartera al azar en las tiendas de App Store o Play Store, sino investigar cuál podría ser la mejor opción y la más segura, según las funciones y la privacidad deseada. Una vez realizada la elección, se debe recurrir siempre al sitio oficial de la billetera para comprobar que la descarga sea la apropiada.

  1. Phishing: Consiste en la suplantación de identidad con el fin de engañar a la víctima para que revele información confidencial. De esta forma, el atacante accede a sus cuentas y carteras, y roba sus fondos, a través de distintas vías:

Los sitios clonados son un ejemplo: consta de un sitio web idéntico al legítimo (de una casa de cambio, cartera o ICO), cuyo enlace fraudulento llega al correo electrónico, chats y anuncios de Google para confundir al usuario. Generalmente, se le solicita que entre a su cuenta por una necesidad falsa. Y cuando escribe sus contraseñas para ingresar, se las proporciona al atacante. 

La forma más efectiva para evitar esta estafa es observar la URL de cada página en donde se tienen los fondos antes de introducir cualquier credencial (siempre se modifica algún caracter, dado que el dominio de la empresa o proyecto ya está tomado y no es posible que existan dos iguales). Y lo mismo sucede con las direcciones de correo electrónico.

Otro caso son los falsos equipos de soporte: los estafadores se hacen pasar por el equipo de soporte de una plataforma legítima, como casas de cambio y carteras. Les envían a las víctimas mensajes para notificarlos un presunto inconveniente y solicitarles datos privados, con el objetivo de ayudarlos. Cabe recordar que en estas asistencias, cuando son fidedignas, nunca se solicitan las credenciales bajo ninguna circunstancia. 

Las estafas telefónicas son otra modalidad: en el voice phishing, los estafadores no se ponen en contacto directo, sino a través de la compañía telefónica, tras averiguar el número de teléfono, mediante una factura robada o porque el mismo usuario, en algún momento, publicó sus datos en un sitio web. Los atacantes se comunican con la compañía para transferir la línea de la víctima a una nueva tarjeta SIM bajo su control. De tener éxito, el criminal podrá reiniciar las contraseñas del usuario.

Algunas recomendaciones generales

Para operar de forma segura y evitar ser víctima de un delito de estas características, se debe contemplar varios aspectos. Entre las consideraciones a tener en cuenta, se halla, en primer lugar, la capacitación: mientras más conocimiento se tenga, menos chance habrá de ser engañado. Siempre es aconsejable investigar sobre el criptoactivo y la plataforma correspondiente donde se va a invertir para obtener certezas de hasta el más mínimo detalle, desde su funcionamiento hasta sus administradores. 

Es importante además no creer todo lo que uno lee y dudar de la veracidad de la información, por lo que es aconsejable recurrir a los sitios oficiales de las empresas o de los organismos involucrados. Además, siempre es fundamental tener las llaves privadas de las carteras a resguardo. Y como regla general, si algo suena sospechoso, es conveniente no otorgar información ni dinero hasta no investigar a fondo la cuestión.

Finalmente, al igual que con cualquier otra operación financiera, antes de invertir en una criptomoneda, es recomendable, por lo anteriormente descrito, conocer cuáles son los riesgos y aprender a detectar una estafa, para así proteger los ahorros.


Accedé a DAI en Buenbit.com

2 thoughts on “Criptoestafas: los seis delitos más habituales

    1. Buenas noches Carlos, tenemos dos vías oficiales de atención al cliente: Un Chat que podés utilizar dentro de la plataforma Buenbit haciendo click en el globo de Chat que se encuentra en la esquina inferior. Y la dirección de correo electrónico [email protected], a la que podés escribir desde tu correo registrado en Buenbit. Nuestro equipo de soporte estará atento para responderte por alguna de estas vías en la brevedad posible. Saludos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *