*Claudio Mazuqui
Juez de Control
*Emmanuel Vilas
Lic. En Criminalistica -Perito
Especialista en Investigaciones Digitales.
Las criptomonedas surgieron en el año 2008 con la creación del BITCOIN, desarrollado por Satoshi Nakamoto (31/10/2008), entrando en funcionamiento el 3 de enero de 2009, donde se crea el primer bloque que generó 50 Bitcoins al entrar en funcionamiento la red P2P de Bitcoin, lo cual dio paso a la creación de muchos proyectos que mantienen el mismo supuesto: “Si las transacciones son computacionalmente imposibles de revertir, protegerán a los vendedores del fraude”. Esto propone en materia de ciberseguridad, la capacidad de llevar a cabo transacciones, que técnicamente cumplen con los estándares más altos, pero es que el phishing no estaría tras el sellado de bloques, sino tras el eslabón más complejo de proteger, como lo es ”EL USUARIO”.
En el área de la seguridad de la información, se trabaja constantemente en realizar procesos seguros que cumplan con la confidencialidad, integridad y disponibilidad de la información. Por lo tanto, podemos afirmar que la tecnología criptográfica realiza transacciones digitales de activos, que cumplen con estos pilares fundamentales de la ciberseguridad, y son más seguras que las transacciones que se puedan realizar en otros ámbitos. El problema surge en los puntos más difíciles de controlar como lo son los usuarios que, en este caso entienden de trading, mercados y valores, que muchas veces pierden de vista los riesgos que existen al operar en un medio digital. Es decir, entendiendo que la tecnología criptográfica es la más segura, ésta protege de fraudes de tipo lógico, y no de fraudes en el punto de entrada y de salida, en donde específicamente EL USUARIO es responsable de sus acciones y a donde podría intervenir fácilmente el ciberdelincuente, utilizando modalidades de PHISHING.
El phishing es uno de los modelos delictivos más exitosos y antiguos dentro de los considerados como ciberdelitos, ya que desde la aparición de las comunicaciones tecnológicas, estuvo disponible el canal para engañar a los usuarios, respecto de quien se encuentra en el otro punto de la comunicación.
En la actualidad, el phishing trabaja tanto con comunicaciones rudimentarias como con comunicaciones sofisticadas, yendo desde delincuentes con poco conocimiento hasta bandas criminales que cuentan con especialistas para montar servidores, anonimizar las comunicaciones, desarrollar sitios que parezcan idénticos a los objetivos, con la finalidad de captar víctimas más sofisticadas y entrenadas en el uso de las nuevas tecnologías.
El rédito económico que obtienen los delincuentes a través del phishing es tentador para orquestar cada vez más sitios maliciosos, que permitan montar una campaña idéntica a la original.
Ya existen antecedentes en Europa, Latinoamérica y Argentina, en los que personas fueron estafadas al adquirir criptoactivos. Todos los hechos delictivos repitieron el mismo patrón de interacción entre víctima-victimario, en donde la característica principal que tenían las víctimas era el escaso
conocimiento para operar con estas plataformas digitales y la tentadora oferta dispuesta por el estafador.
Dejando de lado modalidades de estafas de tipo piramidal, como las recientemente mediatizadas (generación ZOE), EL PRESENTE escenario relacionado a las operaciones con criptoactivos, es perfecto para que las CAMPAÑAS DE PHISHING migren de las redes sociales, las redes de mensajería como whatsapp y la venta de dólares en las stories de cuentas usurpadas, hacia el campo de los servidores de criptografías falsos, impulsados por spam con tentadoras regalías por invertir en proyectos de monedas virtuales, que tengan como única finalidad la de robar datos para vaciar cuentas o desviar los fondos.
El escenario será cada vez más desfavorable por la necesidad social argentina de respaldar los ahorros con alguna estrategia más conveniente que las tradicionales, asumiendo riesgos más grandes en torno a las operaciones y dejando cada vez más expuestos sus activos, los cuales una vez comprometidos no podrán ser recuperados, o presentarán un desafío sin precedentes para los encargados de hacer justicia.
Es así que puede ser de mucha importancia, para mitigar el avance de la ciberdelincuencia sobre las sociedades, tener presentes los siguientes ítems a la hora de comenzar a interactuar con criptoactivos:
1. Como primera medida, los usuarios deben tener en cuenta que la mejor decisión para comenzar a operar en el ámbito digital es la capacitación en materia de ciberseguridad. Conociendo los riesgos latentes GENERALES que existen en la red y estando actualizados en todo momento de las nuevas modalidades delictivas, para fomentar desde el propio usuario, transacciones más seguras.
2. Desde el punto de vista técnico, el usuario de cualquier billetera virtual de su propiedad, tiene que ser el responsable por la protección de sus llaves PRIVADAS como también los MÉTODOS DE RECUPERACIÓN, los cuales deben ser EN TODO MOMENTO CONFIDENCIALES.
3. Al igual que las medidas de seguridad personales que aplicamos al momento de operar en un cajero automático (ATM), en las transacciones con criptoactivos, no debemos entregar nuestro dispositivo a personas ajenas para “recibir ayuda” ni aportar códigos de validación para “confirmar las transferencias”.
4. En todo momento, se deberá operar con conexiones seguras, (sin estar conectados a redes públicas wifi) utilizando los datos propios del dispositivo. Asimismo, estos últimos deben contar con claves de acceso para evitar la pérdida de datos sensibles, si eventualmente el dispositivo es extraviado.
5. Las creaciones de Billeteras virtuales, se deberán hacer desde sitios oficiales por iniciativa del propio usuario, sin darle continuidad a propagandas u ofrecimientos producidos en sitios web o redes sociales, evitando así operar con criptoactivos desde sitios fraudulentos o ceder las credenciales directamente a los delincuentes.