La ingeniería social, primer paso del fraude cripto
- Seguridad
Pese a que las plataformas de criptomonedas, que tienen que cumplir con requisitos regulatorios y de seguridad, son capaces de detectar las señales de riesgo y aplicar verificaciones o revisiones, lo más habitual es que el engaño ya se haya producido previamente.
Venga, una FinTech española nacida en 2023 que intenta acercar el entorno cripto a usuarios noveles, explica que “el verdadero riesgo no está necesariamente en la tecnología, sino en el engaño previo que sufren las víctimas antes de realizar cualquier operación”. En efecto, el factor humano sigue siendo el principal vector de entrada de los incidentes.
Lo mismo sucede en el terreno de las criptomonedas. Las estafas relacionadas con las criptomonedas se suelen iniciar con llamadas telefónicas y mensajes, o suplantando la identidad de plataformas conocidas, no por vulnerabilidades estrictamente tecnológicas. Con las técnicas habituales de ingeniería social utilizan logos y formatos similares a aplicaciones conocidas para presentar promociones falsas, regalos o inversiones exclusivas.
Después de enganchar a la víctima en ese primer paso, Venga explica que “los delincuentes la guían mediante instrucciones detalladas, ofreciéndose a ayudar a crear cuentas, convertir dinero o mover fondos. En algunos casos incluso solicitan la instalación de herramientas de control remoto con la excusa de prestar soporte técnico. También proliferan las tiendas online falsas que aceptan pagos en criptomonedas, pero nunca entregan el producto”.
Desde la FinTech señalan que, si una plataforma decide poner una transacción en revisión, la retrasa o pide verificaciones adicionales, es porque ha percibido señales de riesgo y se trata de una medida de protección, no necesariamente de un fallo. En todo caso, es importante tener medidas de higiene digital; Venga recomienda desconfiar de contactos no solicitados, verificar la fuente de la comunicación, no tomar decisiones bajo presión, usar solo canales oficiales para contactar con el soporte y no compartir contraseñas, códigos F2A o frases semilla.