Malwares y hackeos alrededor de Bitcoin y las criptomonedas

2022-09-02 18:14:29 By : Ms. Trista Wang

FixedFloat te permite intercambiar tus criptomonedas de forma rápida y segura. Tú eliges si las tasas de cambio fijas o variables se ajustan a tu estrategia y luego nuestros bots hacen el trabajo duro de elegir la mejor oferta para ti.

¿Eres fanático del futbol? En Sorare puedes coleccionar e intercambiar NFT de tus jugadores favoritos y armar un equipo que compite con otros del mundo, basado en el rendimiento real de los jugadores.

Únete al principal exchange de criptomonedas del mundo, Binance. Haz trading en cualquier dispositivos desde cualquier parte del mundo. Comienza a hacer trading con seguridad y a tu conveniencia.

La mejor experiencia online con pagos y retiros ultrarrápidos. Bonos y promociones increíbles y frecuentes para jugadores. Amplia selección de juegos de alta calidad y personal de soporte útil y receptivo.

Un malware o código malicioso, también conocido como programa maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.  

La ejecución de este tipo de acción se conoce a su vez como hack, término usado en informática para denominar a las modificaciones no autorizadas de un código. Suele ser realizada por un hacker, que es aquel que descubre las vulnerabilidades de una computadora o un sistema.

Las criptomonedas son dinero, y, como tal, siempre habrá alguien dispuesto (y capaz) de robarlas. Aunque siendo un bien digital y no físico, los métodos para lograrlo son muy distintos.  

Alrededor de todo el globo existen numerosas personas y organizaciones cuyo talento reside en el código computacional: pueden crearlo, modificarlo y, en muchos casos, quebrarlo. A ellos se les conoce como «hackers» y, si bien muchos son benévolos, otros trabajan solo para su propio beneficio. 

Entre otras actividades, ese último grupo, conocido como los «Black Hat» (sombrero negro), se dedica a crear malwares (virus informáticos) y colarse en sitios web donde se almacena dinero, para poder lucrarse a distancia y a costa de diversas compañías y usuarios.

El criptomundo ha sido uno de sus blancos favoritos, debido a la gran cantidad de fondos difícilmente rastreables que se mueven en manos de usuarios desprevenidos o empresas descuidadas. 

Según la compañía de ciberseguridad CertiK Stats, solo en los primeros meses del 2022 más de USD 1.673 millones en criptomonedas fueron robados aprovechando vulnerabilidades de códigos y hackeos. Cosa que demuestra, sin lugar a dudas, que el negocio de los hackers de sombrero negro es bastante lucrativo y, por tanto, está lejos de detenerse. 

Pese a ese hecho, sí existen formas de protegerse contra los ataques de estos hackers. La más importante de ellas es educándose acerca de lo que pueden hacer.  

Por eso, a continuación, te enseñamos los malwares y los tipos de hackeos más comunes dentro del ecosistema de las criptomonedas.

La palabra proviene de «crypto» (por criptomonedas) y «hijacking» (secuestrar), con lo que empieza a quedar claro de qué se trata. Este método implica el uso no autorizado de tu equipo (ya sea PC o móvil) y, por tanto, de tu electricidad, para la minería de criptomonedas.  

Básicamente, el hacker «secuestra» la capacidad de tu dispositivo sin que tú lo sepas y la utiliza para crear nuevos fondos —sobre todo en criptomonedas como monero (XRM)— que luego enviará a su cartera digital. Así que ni siquiera es necesario que poseas criptomonedas para ser víctima de cryptojacking. 

Existen dos tipos conocidos de «criptosecuestro»: con mineros locales y con mineros web. Su propósito es el mismo, pero el método cambia. 

Los mineros locales son programas de minería que llegan y se instalan en los dispositivos por distintos medios, sin que el usuario legítimo lo sepa. El método de infección más usual es mediante correo electrónico: la víctima recibe algún mensaje con un archivo adjunto que, al abrirse, instala en segundo plano el minero.  

Aunque esta no es la única forma de distribución, porque, en realidad, el minero puede venir escondido en la descarga de cualquier programa no oficial.  

En ese sentido, los mineros web se convirtieron en un verdadero fenómeno, pues no requieren de instalación alguna y el usuario sólo tiene que visitar la página donde fue instalado el código para que su equipo comience a ser utilizado en la minería, inadvertidamente en la mayoría de los casos.  

Uno de los mineros web más populares fue Coinhive, un programa simple (script) que minaba Monero y funcionaba con lenguaje JavaScript, activado de forma predeterminada en gran parte de los navegadores. El servicio cerró sus operaciones en marzo de 2019, luego de un cambio del algoritmo de minería en la red.

Los mineros web no son malware

Por sí mismos, los mineros web no son malware, pues fueron diseñados como un método alternativo a la publicidad en los sitios web. Sin embargo, la mayoría de los administradores que deciden correr el script en sus páginas omiten advertir a sus visitantes, por lo que, en teoría, se lucran sin su permiso.

También es posible para algunos hackers insertar el script en routers vulnerables o páginas web que no están bajo su control, ocasionando así víctimas como portales gubernamentales.

Adicionalmente, se supone que los mineros web solo funcionan con el navegador y la página involucrada abiertos, pero en diciembre de 2017 la firma Malwarebytes demostró que existía un método donde, tras visitar la página infectada y cerrar el navegador, aún quedaba abierta una pestaña minúscula que se oculta debajo del reloj en la barra de tareas y continúa minando desde allí.

Si está configurado de forma correcta, el minero no debería causar ninguna consecuencia negativa en el dispositivo del que toma su energía. Esa es la razón por la cual los mineros web no deberían ser considerados malware. 

No obstante, si el minero proviene de una parte maliciosa, es muy probable que el uso determinado del CPU sea superior al 70%, lo que ocasiona que los equipos se tornen lentos, se calienten o, en el caso de los dispositivos móviles, se consuma su batería en un abrir y cerrar de ojos.  

En las circunstancias más extremas, la minería puede llegar a dañar un dispositivo que, de por sí, cuenta con pocos recursos, pues al utilizar demasiada energía se genera calor, lo que puede deformar ciertas piezas debido a la expansión térmica. 

Esto por no mencionar que la factura de la electricidad puede aumentar, aunque también sólo en caso de los mineros maliciosos, pues uno legítimo consume apenas una fracción de céntimo en energía. 

Pese a todo, aun si tu equipo no experimenta síntomas, hay que considerar que se está utilizando sin tu permiso para lucrar, lo cual es ilegal. Los administradores que utilizan los mineros de forma legítima deben solicitar con anterioridad el permiso de sus visitantes o usuarios.

Este malware es anterior incluso a la Internet, pero su gran auge se dio cuando, a partir de 2013, sus hackers desarrolladores empezaron a utilizar bitcoin y otras criptomonedas como método de pago.

«Ransomware» es una combinación entre «ransom» (rescate) y malware (virus informático), algo que lo define muy bien: consiste en un programa que, tras instalarse sin permiso en el computador o dispositivo móvil, cifra la mayor parte de los archivos o todo el disco duro, volviéndolo inaccesible para el usuario. A cambio de descifrar de nuevo los datos secuestrados, los hackers solicitan un rescate (pago), usualmente en criptomonedas, cuya cantidad depende de la víctima afectada.

A los usuarios comunes se les suele pedir montos bajos en dólares, mientras que, cuando el ataque está dirigido a empresas u organizaciones, el monto asciende a miles y hasta millones de dólares. 

En ambos casos el método de infección es distinto: a los equipos de usuarios comunes la infección suele llegar de forma automática por medio de correo no deseado o programas no oficiales; mientras que los ataques a empresas se planean expresamente con anticipación.

Cada ransomware es un programa malicioso destinado al secuestro de datos (mayormente) para pedir un rescate monetario. Sin embargo, pueden variar en sus funciones, capacidades y métodos de distribución. Aquí mencionamos algunos tipos: 

Scareware: podría llamarse también pseudo-ransomware, dado que no cifra los archivos realmente, sino que bloquea la pantalla del dispositivo para ocuparla con avisos. 

Los avisos pueden partir de un mensaje alarmante sobre un presunto programa antivirus detectando problemas graves en el equipo, o uno de una supuesta fuerza de seguridad (como el FBI) advirtiendo al usuario que ha realizado actividades ilícitas en línea. En ambos casos, se solicita dinero para resolver dichos problemas inexistentes, pero suele bastar sólo con un reinicio para deshacerse del anuncio. 

De cifrado parcial: son los más comunes. Este tipo infecta sólo los archivos con las extensiones más conocidas (mp3, doc, pdf, jpg, etc.) y los cifra, reemplazándolos con la extensión del ransomware y volviéndolos inaccesibles para la víctima hasta que ésta no pague el rescate en criptomonedas.  

Los avisos que aparecen tras el cifrado suelen incluir un conteo regresivo o plazo, mediante el cual el precio del rescate va aumentando o los archivos van eliminándose conforme pasan los días. Ejemplos de este tipo de ransomware son el CryptoLocker, el Jigsaw y el Spora, mientras que diferentes versiones suelen ser vendidas a costos muy bajos en la Darknet. 

De cifrado completo: son programas que, tras infiltrarse en el dispositivo, cifran todo el disco duro, incluyendo los archivos necesarios para iniciar el sistema operativo. En este caso, no sólo los datos personales quedan en jaque, sino también todo el software del computador. Sólo se deja atrás en un aviso la dirección de correo electrónico con la cual ponerse en contacto desde otro equipo para poder pagar el rescate y conseguir la clave de descifrado. El gran ejemplo de este ransomware es el Mamba. 

Wiper disfrazado: la característica definitiva de un ransomware es que existe (se supone cuando menos) una clave de descifrado para recuperar los archivos o el disco una vez se pague por ella.  

Pero tal no es el caso de los wipers que se hacen pasar por ransomwares, pues estos son programas más bien destinados a eliminar los archivos o a encriptarlos sin posibilidad alguna de recuperación, algo equivalente. Pese a ello, los hackers incluyen avisos de ransomware en ciertos wipers, con la intención de recibir los fondos, aunque no puedan recuperar esos archivos realmente.  

Ransomware-of-Things (RoT): si bien no es muy usual, puede ser el tipo más peligroso de ransomware, ya que tiene la capacidad no sólo de secuestrar datos, sino cualquier cosa conectada a Internet. Esto incluye termostatos, luces, cerraduras electrónicas y, en teoría, hasta automóviles. Un ataque reconocido de RoT sucedió en un hotel austríaco en 2017, donde los residentes se quedaron atrapados o fuera de sus habitaciones cuando las cerraduras fueron secuestradas, hasta que los administradores decidieron pagar el rescate en bitcoin. 

Pandémicos: hasta diciembre de 2018, sólo podemos decir que han existido dos ransomware pandémicos. Es decir, que se han esparcido como una pandemia por todo el mundo debido a su origen particular: ambos surgieron gracias a las armas cibernéticas de la Agencia Nacional de Seguridad (NSA) estadounidense, filtradas por otro grupo de hackers. Con ellas, se aprovecharon las vulnerabilidades presentes en el sistema Windows, por lo que ni siquiera era necesario que las víctimas lo descargasen para poder infiltrarlo en los equipos. 

Estos ransomware fueron el WannaCry y el NotPetya, los cuales lograron afectar a miles de víctimas en todo el globo, incluyendo empresas y organizaciones como FedEx, Disney, Telefónica, el Servicio Nacional de Salud (NHS) británico, Merck y Maersk. Ambos malware causaron pérdidas millonarias y, además, el NotPetya fue identificado como un wiper de cifrado completo.

Con el tiempo, la sofisticación de los ransomware ha aumentado. Además, según la firma Chainalysis más de 600 millones de dólares (USD) en pagos de ransomware se registraron en 2021. En los próximos años se esperan muchos más ataques dirigidos especialmente a empresas y organizaciones, solicitando rescates que superen los 10.000 dólares en criptomonedas.

En todo caso, el ransomware está aún lejos de desaparecer. Para combatirlo, puedes tomar en cuenta estas medidas: 

Los keyloggers (abreviatura de «keystroke logging», en español registrador de pulsaciones de teclas) son una clase de tecnología que permite monitorear y grabar cada pulsación en un teclado específico, que puede ser tanto de móviles como de equipos de escritorio.  

En ocasiones, un keylogger también puede registrar clics, audio y video. De esta forma, es posible averiguar desde conversaciones privadas hasta credenciales y contraseñas, si su uso no es ético.  

Existen dos tipos de keylogger, y sólo uno de ellos puede utilizarse por completo a distancia.  

Este último es un programa que consiste, por lo general, en dos archivos (un almacenador y un ejecutable) que se instalan en el mismo directorio del equipo afectado, graban cada pulsación de las teclas y envían los resultados al administrador del software cada cierto tiempo.  

El administrador, por supuesto, puede ser un hacker que haya esparcido el malware mediante phishing, programas no oficiales, extensiones de trading de criptoactivos en el navegador e inclusive sitios web legítimos que han sido infectados. 

El otro tipo de keylogger es un dispositivo de hardware que se conecta al computador o directamente al teclado. Puede ser un cable conector entre el CPU y el teclado, un adaptador USB o un pequeño módulo con su propio disco duro miniatura que se instala dentro del mismo teclado. 

Para averiguar su contenido, es necesario recuperar el aparato, por lo que, al menos en el ecosistema, no se han registrado usos maliciosos de este método. Sin embargo, es perfectamente posible averiguar claves privadas de esta forma.

Cuidado con el mal uso de keyloggers

En esencia, los keyloggers no fueron diseñados para ser un malware, pues tienen numerosos usos legítimos, desde el monitoreo laboral hasta el estudio de la interacción hombre-máquina. Pero, al igual que la minería, los hackers pueden usarlos como herramienta para su propio beneficio y, con ellos, resulta muy sencillo robar a usuarios y claves de carteras de criptomonedas.

Para cuidarse contra este método puedes aplicar lo siguiente: 

Los troyanos de acceso remoto (RAT, por sus siglas en inglés), son programas que se instalan en el equipo, usualmente disfrazados de otro, y crean una ‘puerta trasera’ para traspasar la seguridad del sistema y controlarlo a distancia.  

Dado que permite el uso como administrador del equipo, es posible para un hacker instalar nuevos programas (como keyloggers), acceder a toda la información almacenada (incluyendo credenciales y contraseñas), activar la cámara, tomar capturas de pantalla, modificar archivos y hasta formatear la memoria. En otras palabras, es como si tuviera la PC en frente de él. 

No obstante, un RAT siempre busca causar los menores síntomas posibles, usando el mínimo disponible de recursos para no delatar la actividad maliciosa. De igual modo llega al equipo: el usuario puede estar descargando cualquier aplicación, como algún juego, sin saber que viene acompañada por el malware que se instalará en segundo plano, sin su consentimiento. Incluso, ciertos bots de Telegram pueden estar infectados. 

En cuanto al ecosistema, las «carnadas» suelen ser aplicaciones no oficiales de trading o de algún modo relacionadas con las criptomonedas.

Si bien los RAT no son tan populares como el cryptojacking y el ransomware, sí puede afirmarse que son más peligrosos, pues tienen la capacidad de secuestrar a distancia casi todas las funciones del dispositivo infectado. Para cuidarse de ellos, te recomendamos: 

Se trata de un tipo de software malicioso que está diseñado para robar o modificar la información que hemos copiado.  

Esta clase de malware ha demostrado incidencias desde principios de siglo, aunque su adaptación al criptomundo es un tanto distinta a sus predecesores. Usualmente esparcen por medio de exploits (comandos) incluidos, sobre todo, en anuncios de actualizaciones.  

Una vez que la víctima cae en la trampa, el malware se instala y toma posesión de su portapapeles (donde se archivan los datos para copiar y pegar), sin permitir más copiado hasta que el equipo se reinicia. Y allí se reemplaza el contenido con el link a algún sitio web malicioso. 

El secuestrador de portapapeles más conocido dentro del ecosistema de las criptomonedas es el troyano CryptoShuffler, descrito por Kaspersky Lab a finales de 2017. Este se disfraza de un programa aparentemente inofensivo que la víctima acaba descargando sin saber su verdadera naturaleza.  

Una vez en el equipo, también secuestra el portapapeles pero con instrucciones de reemplazo muy específicas: en lugar de dejar algún link o no permitir nuevos datos, el CryptoShuffler detecta cuando se copia la dirección de un monedero de criptomonedas (línea alfanumérica bastante característica) y la reemplaza por otra, perteneciente al hacker, para que el usuario desprevenido envíe allí los fondos en lugar de al destinatario legítimo. 

Las direcciones que puede llegar a detectar incluyen las de Bitcoin, Ethereum, Zcash, Monero y Dash. En promedio, estos malware pueden monitorear unas 600 mil direcciones para llevar a cabo el reemplazo, pero Bleeping Computer detectó uno a mediados de 2018 que ha estado monitoreando más de 2,3 millones de direcciones.

Miles de dólares en bitcoins robados

Debido a que la gran mayoría de los criptousuarios, de hecho, copian y pegan las direcciones de las carteras al momento de realizar alguna transacción, los hackers han podido robar con este método miles de dólares. Para 2017 las cifras ascendían a más de 23 bitcoines. Por ello, se hace necesario tomar previsiones.

Las casas de cambio o exchanges de criptomonedas en todo el globo constituyen uno de los blancos favoritos de los hackers maliciosos: tienen una gran cantidad de fondos centrados en un mismo lugar, en muchos casos, débil a nivel informático.  

Una vez que envías tus fondos allí, estos dejan de ser completamente tuyos y comienzan a ser administrados por la compañía detrás de la plataforma, junto a los del resto de clientes. De la empresa (y no de ti), depende entonces la seguridad de esos fondos, y en numerosas ocasiones se ha demostrado que existen hackers muy hábiles. 

Quien sentó las bases para grandes robos posteriores fue el caso Mt. Gox, la que, para el 2014, fue la casa de cambio de criptomonedas con mayor volumen de intercambio a nivel mundial. En febrero de ese año fueron sustraídos de su plataforma 850.000 BTC. La compañía se declaró en bancarrota y, aun a agosto de 2022, los usuarios afectados no han recuperado sus fondos.

Más de USD 2.000 millones robados en exchanges en 2022

Casos idénticos y peores al de Mt. Gox se han presentado en los siguientes años, incluso en las mayores casas de cambio. La firma Atlas VPN calculó que los hackers robaron a los exchanges unos USD 2 mil millones en criptomonedas, solo en el primer semestre de 2022. El ecosistema de Ethereum fue el que más sufrió ataques en lo que va de 2022, generando pérdidas que sobrepasan los USD 1.000 millones en 32 eventos Por ello, a la hora de utilizar casas de cambio, debe tenerse mucha cautela.

A diciembre de 2018, varias fallas de seguridad fueron detectadas en las primeras dos versiones del protocolo de Acceso Wi-Fi Protegido (WPA), utilizado por la gran mayoría de los internautas para conectarse a través de routers. La que es quizás la falla más apremiante es la que da lugar al ataque KRACK, dirigido al WPA2 y publicada en 2017.  

Este ataque permite al hacker apoderarse de todo el tráfico de red de la víctima, lo que implica poseer toda la información que maneje mientras está conectado, incluyendo correos, números de tarjetas bancarias, credenciales, contraseñas, etc. Dependiendo de la configuración de la red, incluso sería posible para el hacker instalar programas maliciosos, como ransomware.

Se trata sobre todo de un ataque de proximidad, donde se hace necesario que la víctima se conecte primero a través de una red vulnerable cerca del hacker. Por eso, el WiFi público presente en lugares como restaurantes, hoteles y aeropuertos es altamente riesgoso.

Hacia el WiFi del Internet de las Cosas (IoT)

El WiFi, como podrás adivinar, es casi literalmente utilizado por todo el mundo. El aumento del uso cotidiano de dispositivos WiFi y la dependencia de las personas a ellos, los han convertido en una necesidad. Los nuevos escenarios de conectividad avanzada, ahora también incluyen al Internet de las cosas (IoT). Según IoT Analytics, se espera que la cantidad total de dispositivos IoT en funcionamiento (todos los estándares) alcance más de 17 mil millones para fines de 2022 y alrededor de 27 mil millones para 2025.

El WPA3 es el último protocolo de seguridad para las conexiones WiFi.  Apareció a finales de 2018 y todavía muchos dispositivos están en proceso de actualización. Ahora mismo, seguramente, estás navegando con una conexión WPA o WPA2. Es necesario entonces tomar varias precauciones al momento de usar WiFi, no sólo público sino también en el hogar. 

El sistema de nombres de dominio (DNS) es el encargado de «traducir» los nombres de los dominios, es decir, los nombres únicos que caracterizan a cada sitio web, en los identificadores numéricos asociados con los equipos o servidores conectados a la red (direcciones IP). En este sentido, es como un directorio telefónico, pero del Internet, donde las páginas web se localizan gracias a que su nombre está asociado a un número. 

El secuestro de un servidor DNS ocurre cuando un hacker intercepta la consulta a un nombre de dominio específico y utiliza algún malware para cambiar la dirección IP asociada a ese nombre, redirigiendo así a las víctimas a una página distinta a la que pretendían ir; usualmente con propósitos maliciosos. Esto puede ser posible mediante la instalación fraudulenta del malware en el equipo de la víctima, mediante el secuestro de su tráfico de red a través de una conexión no segura o a través de la manipulación ilegal del DNS de un sitio web específico. 

Así, mientras en el simple phishing la URL nunca puede ser idéntica, en este caso la URL sí es correcta, pero el sitio web no lo es.

Alerta con las réplicas

Cuando el ataque está dirigido de forma premeditada a la página web, los hackers aprovechan esto para replicarla a detalle y engañar a los usuarios, que podrían copiar allí credenciales y llaves privadas, otorgándoselas a la parte maliciosa. Esto fue lo que sucedió en abril de 2018, cuando varios usuarios de MyEtherWallet reportaron miles de dólares en pérdidas. Aunque no es un ataque tan usual como otros, una sola pieza de malware para el secuestro de DNS, el DNSChanger, logró afectar más de 4 millones de computadoras en 2011, ganándole 14 millones de dólares a sus hackers por publicidad fraudulenta.

En el caso del criptomundo, los hackers pueden utilizar el secuestro de DNS como una táctica un tanto más sofisticada que el phishing simple, pues es mucho más difícil de detectar de cara al usuario común. Para evitar ser víctima de este tipo de secuestros puedes tener en cuenta lo siguiente: 

Los contratos inteligentes, una de las principales ofertas del ecosistema, son un tipo de software que se escribe y se programa para llevar a cabo una tarea o serie de tareas determinadas en una blockchain, de acuerdo a las instrucciones previamente introducidas.  

De esta forma, pueden ser contratos que se cumplen de forma automática, útiles para todo tipo de aplicaciones. Aunque esa tarea determinada puede ser cualquiera, la mayoría de los contratos inteligentes suelen incluir fondos en criptomonedas, lo que los hace atractivos para muchos hackers. 

La plataforma más popular para el desarrollo de contratos inteligentes es Ethereum, que cuenta con su propio lenguaje de programación especialmente diseñado para crear estas herramientas virtuales: Solidity.

Dado que este es un lenguaje muy complejo y relativamente nuevo, cuyo origen data de 2014, los errores (bugs) pueden presentarse con mucha más frecuencia que en otros lenguajes más conocidos, dejando puertas abiertas para hackers de sombrero negro. Sin embargo, los contratos escritos en otros lenguajes también pueden ser vulnerables. 

El primer gran incidente de este tipo sucedió en junio de 2016, con el proyecto DAO de Slock.it, hasta ese momento, titular de la Oferta Inicial de Moneda (ICO) con mayor recaudación.  

Una vulnerabilidad ya advertida fue aprovechada finalmente, extrayendo del contrato 3.6 millones de ethers; equivalentes a unos 60 millones de dólares a esa fecha. Este evento sin precedentes ocasionó pánico en la comunidad y un gran cisma que acabó en la creación de Ethereum Classic. 

Tras el evento DAO, los hackeos a contratos inteligentes se han vuelto noticia común en los últimos años. Estos son mayormente usados protocolos de finanzas descentralizadas (DeFi); y en DApps, aplicaciones descentralizadas sobre la blockchain, que van desde plataformas de apuestas y carteras hasta medios de almacenamiento y juegos.

Crecen amenazas para los contratos inteligentes

A inicios de 2022, David Tarditi, vicepresidente de ingeniería en CertiK, una empresa dedicada a la seguridad en cadenas de bloques, explicó las principales amenazas que enfrentan los contratos inteligentes de Ethereum y otras blockchains. La proliferación de las DeFi ha llevado a que estas plataformas sean blanco de numerosos ataques por parte de hackers en los últimos dos años. Más de USD 1.300 millones se perdieron en 2021 aprovechando las vulnerabilidades en los contratos.

Es usual que las fallas en la programación de un contrato inteligente no sean descubiertas hasta que es muy tarde. Dado este contexto, se debería tener en cuenta: 

A pesar de que, como hemos visto, los hackers han desarrollado numerosos trucos, el almacenaje y manejo de criptomonedas no debería presentar problemas para ningún usuario consciente de las medidas de seguridad a tomar y de las trampas a evitar. 

Los fondos en criptomonedas se encuentran en la blockchain, lo que implica que puedes llegar a ellos desde cualquier lugar y en todo momento. Sin embargo, el acceso a ellos es otra historia: esa es tu clave privada y se encuentra sólo contigo, si no la has dejado en manos de alguna casa de cambio (cuyas cuentas te otorgan un usuario, pero no la llave como tal).  

Por eso es imprescindible proteger ese acceso, algo que, en su mayoría, sólo depende de ti mismo. Además de todas las medidas que hemos mencionado, la mejor opción para ello es, probablemente, alejarlo lo más posible de Internet.  

Las carteras de hardware y las carteras de papel ofrecen esta posibilidad, aunque algunos exchanges también ofrecen el servicio de «baúl», donde ellos se encargan de mantener las llaves privadas fuera de la red y dentro de bóvedas.

¿Sabías que puedes ganar bitcoin gratis realizando sencillas tareas? Conoce las formas más populares de conseguirlo: faucets, juegos y airdrops.