Novedades del derecho y las leyes argentinas para el ciudadano

La estafa por Tinder

El sitio casa Multisig que custodia Bitcoins compartió un caso de estafara para robar criptomonedas. Felizmente se pudo bloquear la billetera

En los últimos días se recibió una solicitud de bloqueo de emergencia de un cliente que había sido atacado y, como resultado, estaba lidiando con múltiples compromisos de cuenta. Alerta de spoiler : sus fondos asegurados a través de Casa multisig permanecen seguros.

Si bien esta historia tuvo un final bastante bueno, vale la pena analizar qué salió mal porque es un ataque novedoso.

Queremos que el resto del ecosistema esté al tanto de los actores maliciosos que acechan en las aplicaciones de citas y parecen estar volviéndose más expertos en criptografía. Lo siguiente se publica con permiso del cliente, expresó esa cuenta que dice proteger los crypto activos. Se reproduce una traducción:

El gancho para la estrafa

Este cliente es un soltero que, como decenas de millones de personas, usa aplicaciones de citas para conocer mujeres. La semana pasada se encontró con el perfil de una mujer cuya biografía de Tinder decía que trabajaba como comerciante de criptomonedas.

Nuestro cliente encontró esto intrigante y le envió un mensaje, ya que es raro encontrar a alguien que esté interesado en hablar sobre criptografía. En uno de sus primeros mensajes con esta mujer, mencionó que él también era un comerciante de criptomonedas, con el objetivo de establecer un terreno común.

Después de charlar en línea, decidieron reunirse en una cafetería. La persona que apareció se veía similar a las fotos en el perfil de Tinder, pero no exactamente igual.

No le dio mucha importancia porque la gente a menudo no se parece a sus fotos de perfil. En la cafetería, dijo que sus padres le compraron 1 bitcoin por U$S 30,000, pero por lo demás no habló sobre cripto durante el resto del tiempo juntos.

Luego salieron a caminar y finalmente se decidieron por ir a la residencia del cliente a tomar una copa. Se detuvieron a comprar alcohol, pero al llegar a la residencia del cliente notó que ella estaba más interesada en escuchar música que en beber.

Después de un tiempo, el cliente fue al baño. Mientras estuvo allí, sospechamos que la mujer mezcló la bebida de nuestro cliente con escopolamina , también conocida como “Aliento del diablo” o una benzodiazepina .

Es bien sabido que estos fármacos provocan pérdida de inhibición y pérdida de memoria. Un informe del Departamento de Estado de E.E. U.U. En 2012 señaló lo siguiente:

La escopolamina puede dejar a la víctima inconsciente durante 24 horas o más. Se administra con mayor frecuencia en forma líquida o en polvo en alimentos y bebidas. La mayoría de estos incidentes ocurren en clubes nocturnos y bares, y generalmente los hombres, percibidos como ricos, son el blanco de mujeres jóvenes y atractivas.

Sus recuerdos son confusos después de este punto, pero el cliente recuerda haber bebido un poco más después de regresar del baño.

Algún tiempo después, cree que la mujer tomó su teléfono y le pidió que le mostrara cómo desbloquearlo y encontrar sus contraseñas. Sabía que algo no parecía estar bien, pero sus inhibiciones y salvaguardas habían sido despojadas. Lo último que recuerda es besarla …

El ataque a su billetera virtual y la estafa

Nuestro cliente se despertó al día siguiente en su cama y notó que faltaba su teléfono, aunque su billetera junto con efectivo, tarjetas de débito e identificación todavía estaban allí . Ningún otro objeto de valor (como sus electrónicos y pasaportes) fue robado de la residencia.

Comenzó a verificar varias cuentas desde su computadora portátil y vio que se habían intentado compras desde su cuenta bancaria en varios intercambios y se habían intentado retiros de bitcoins de otros servicios de custodia. El atacante intentaba sistemáticamente limpiar sus cuentas criptográficas. ¿Qué sucedió?

Esto es básicamente una combinación de dos ataques diferentes:

  1. Un intercambio de sim
  2. Una droga y un robo más tradicional de una víctima incapacitada

La razón por la que esto es como un ataque de intercambio de sim es porque los delincuentes se están dando cuenta de que su teléfono es a menudo la llave maestra de toda su vida digital.

Se puede usar para acceder a su correo electrónico y cuentas financieras; para la mayoría de las personas, su cuenta de correo electrónico es la clave maestra de muchas otras cuentas; se puede usar para restablecer las contraseñas de cualquier cuenta vinculada a esa dirección de correo electrónico. En términos de efectividad, este ataque es mucho peor que un simple intercambio de SIM .

El atacante no solo tiene acceso a sus llamadas telefónicas y mensajes de texto que pueden usarse para solicitudes de restablecimiento de cuenta de intermediario, sino que tiene su teléfono y toda la información confidencial que contiene .

Muchos de nuestros clientes también tendrán administradores de contraseñas y 2FA en su teléfono. En el caso de este cliente, aunque no estaba usando SMS 2FA, estaba usando TOTP 2FA a través de una aplicación de autenticación de Google en el teléfono. Dado que el atacante le había coaccionado con el pin de desbloqueo de su teléfono, tenían acceso a 2FA para todas sus cuentas .

No creemos que este ataque haya sido perpetrado únicamente por la mujer que conoció. Lo más probable es que entregó el teléfono a otra persona, posiblemente a una organización criminal, para que se pusiera a trabajar para vaciar sus diversas cuentas lo más rápido posible. Lo más probable es que la mujer actuara como ingeniera social.

El atacante obtuvo una pequeña cantidad de bitcoins de una de las cuentas de intercambio de nuestro cliente. Pudo bloquear algunas de las otras compras y retiros solicitados poniéndose en contacto con esos custodios para informarles del compromiso.

Dado que el atacante solo tenía 1 de las 5 llaves del cliente para su Casa multisig, esos fondos no se pudieron gastar.

Un ataque de llave inglesa sin llave

Este escenario particular es esencialmente el mismo que el conocido “ataque de llave inglesa”; la única diferencia es el método de coerción empleado.

Mientras que un atacante de llave inglesa habitual emplea el dolor físico o la amenaza del mismo, con este ataque su cumplimiento se ve obligado a través de las drogas. Como tal, vale la pena revisar nuestra guía anterior sobre ataques de llave inglesa porque se aplica al 100%.

La principal ventaja para proteger sus fondos de este tipo de ataque es asegurarse de que no tenga acceso inmediato a un umbral de firma de material clave que pueda usarse para gastar los fondos. En un ataque en el que ya no tienes el control de tu propia mente o cuerpo, debes considerarte tu propio peor enemigo .

Consejos profesionales

El sitio compartió algunos consejos de prevención:

-Siempre reúnase con extraños en lugares públicos, preferiblemente uno con cámaras de vigilancia para que las fuerzas del orden puedan recopilar imágenes si algo sale mal.

-Compara la foto de perfil de la persona cuando la conozcas en la vida real. Si es cuestionable que las fotos sean en realidad de sí mismas, eso es una señal de alerta.

-Nunca deje alimentos o bebidas desatendidos.

-Nunca acepte alimentos o bebidas ofrecidos por extraños o nuevos conocidos.

-Limite el consumo de intoxicantes si está solo usted y un extraño en un entorno privado.

=Siempre tenga un amigo que se registre si no ha tenido noticias suyas después de un tiempo predeterminado. Este amigo debe saber tanto como sea posible sobre su ubicación, planes y la persona con la que se va a reunir.

-Nunca publique ni discuta sus tenencias (o intereses) de criptografía con extraños.

-Si un extraño menciona que le gustan las criptomonedas, pero en realidad no parece saber mucho al respecto, considere que simplemente puede estar buscando un tipo específico de víctima.

-Considere activar una función de “borrado remoto” en su teléfono. Sin embargo, no se debe confiar en esto como protección, ya que no se puede usar una función de borrado remoto si está inconsciente.

-Proteja sus posesiones con multifirma y mantenga sus claves en diferentes ubicaciones; incluso si está totalmente comprometido, será imposible que el atacante mueva fondos sin mudarse a varias ubicaciones, lo cual no es práctico.

En las propias palabras de nuestro cliente:

“Quiero resaltar cuánto me salvó Casa en este caso, y cuán valioso es ese servicio para alguien como yo. Tenía todos mis fondos en Coinbase o en una sola billetera fría en el pasado. Fácilmente podría haber dado ella todo mi patrimonio neto bajo la influencia, pero tener una configuración multifirma lo hizo imposible “.

Compartir el conocimiento es cuidar

Se estuvo rastreando los ataques físicos contra los poseedores de bitcoins durante varios años; en el momento de redactar este informe, solo se han catalogado 70 incidentes. Hay algunos problemas inherentes a este esfuerzo:

  1. Los ataques físicos siguen siendo bastante raros en comparación con los ataques digitales. El riesgo para el atacante es mucho mayor; los delincuentes todavía están averiguando si la recompensa vale la pena correr el riesgo.
  2. Sospecho que la mayoría de las víctimas de ataques físicos no publican lo que les sucedió por temor a que pueda convertirlas en un objetivo mayor.

En cualquier caso, denunciar a la policía y fiscalía penal incluso las tentativas de estafa para que los delincuentes no queden impunes.

 


Fuente:

Los comentarios están cerrados, pero trackbacks Y pingbacks están abiertos.