{"id":8961,"date":"2018-11-16T00:00:00","date_gmt":"2018-11-16T00:00:00","guid":{"rendered":"<p style=\"text-align: justify\">El ingeniero inform\u00e1tico <strong>Lukas Stefanko identific\u00f3 cuatro carteras de criptomonedas falsas en la tienda de aplicaciones de Google Play Store<\/strong>, que se presentaban como billeteras virtuales para Tether, una ext"},"modified":"2018-11-16T00:00:00","modified_gmt":"2018-11-16T00:00:00","slug":"cuidado-con-estas-cuatro-carteras-de-criptomonedas-falsas","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/cuidado-con-estas-cuatro-carteras-de-criptomonedas-falsas\/","title":{"rendered":"Cuidado con estas cuatro carteras de criptomonedas falsas"},"content":{"rendered":"<p style=\"text-align: justify\">El ingeniero inform\u00e1tico <strong>Lukas Stefanko identific\u00f3 cuatro carteras de criptomonedas falsas en la tienda de aplicaciones de Google Play Store<\/strong>, que se presentaban como billeteras virtuales para Tether, una extensi\u00f3n para acceder a Ethereum (ETH), NEO y <strong><a href=\"https:\/\/crypto-economy.com\/es\/metamask-extension-review-guia-uso-caracteristicas\/\" target=\"_blank\" rel=\"noopener\">MetaMask<\/a><\/strong>.<!--more--><\/p>\n<p style=\"text-align: justify\">De acuerdo con el estudio publicado en el blog del investigador de malware, las aplicaciones que se hac\u00edan pasar como carteras criptogr\u00e1ficas, <strong>fueron creadas con el objetivo de duplicar los datos de las tarjetas de cr\u00e9dito de los usuarios y sus credenciales de banca m\u00f3vil.<\/strong><\/p>\n<p style=\"text-align: center\"><em>\u201cRecientemente, encontr\u00e9 cuatro aplicaciones falsas en Google Play Store que intentaron enga\u00f1ar a los usuarios para atraer sus credenciales o suplantar sus billeteras de criptomonedas. Estas amenazas imitan servicios leg\u00edtimos para NEO, Tether y MetaMask\u201d<\/em>, <strong><a href=\"https:\/\/lukasstefanko.com\/2018\/11\/fake-cryptocurrency-wallets-found-on-play-store.html\" target=\"_blank\" rel=\"noopener\">explic\u00f3<\/a><\/strong> Stefanko.<\/p>\n<p style=\"text-align: justify\">En ese sentido, el experto en ciberseguridad de ESET, clasific\u00f3 las billeteras en 2 grupos. En el primer grupo, catalog\u00f3 la falsa aplicaci\u00f3n MetaMask como una \u201cbilletera de phishing\u201d mientras que las otras tres aplicaciones se clasificaron como \u201cbilleteras falsas\u201d, todas creadas por el mismo pirata cibern\u00e9tico.<\/p>\n<p><a href=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/fraud.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-120377\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/fraud.jpg\" alt=\"tienda de aplicaciones de Google Play Store\" width=\"696\" height=\"398\" \/><\/a><\/p>\n<p style=\"text-align: justify\">En el caso de la copia maliciosa de MetaMask, una vez instalada, esta solicita al usuario su clave privada y contrase\u00f1a de la billetera.<\/p>\n<p style=\"text-align: justify\">De igual forma, agrega que <strong>las carteras falsas no generan una nueva billetera generando una direcci\u00f3n p\u00fablica y una clave privada<\/strong>, que es el procedimiento a seguir para realizar transacciones de forma segura, sino que otorgaba al cliente una direcci\u00f3n p\u00fablica pero la clave permanec\u00eda en manos del hacker.<\/p>\n<p style=\"text-align: justify\">Debido a ello, la v\u00edctima se ve impedida de retirar los fondos de la billetera, toda vez que no posee las claves para tal fin.<\/p>\n<p style=\"text-align: justify\">Stefanko tambi\u00e9n revel\u00f3 en la publicaci\u00f3n, que una vez que identific\u00f3 las falsas aplicaciones, las report\u00f3 al equipo de seguridad de Google y fueron r\u00e1pidamente eliminadas.<\/p>\n<h2 style=\"text-align: justify\"><strong>Acerca de Lukas Stefanko<\/strong><\/h2>\n<p style=\"text-align: justify\">Es un ingeniero inform\u00e1tico que curs\u00f3 estudios en la Universidad T\u00e9cnica de Kosice en Eslovaquia y se uni\u00f3 a la empresa que desarrolla antivirus y soluciones de seguridad para dispositivos dom\u00e9sticos y corporativos ESET, en la cual se desempe\u00f1a como analista de malware desde 2011.<\/p>\n<p style=\"text-align: justify\">Stefanko es reconocido adem\u00e1s, por haber publicado en su cuenta de Twitter, hace alrededor de un mes una lista de 15 aplicaciones populares que contienen un virus, entre las cuales se encuentran Allconvert, MyCookBook, Converto, CryptoWall, Coincheck, Sportify, Exchange Calculator Plus y varias otras.<\/p>\n<h2 style=\"text-align: justify\"><strong>Ataques Virtuales<\/strong><\/h2>\n<p style=\"text-align: justify\">Una de las desventajas m\u00e1s grandes del creciente ecosistema criptogr\u00e1fico, es la constante amenaza de ciberataques, pues la popularidad y valor de las criptomonedas las hacen un blanco recurrente, con los malhechores constantemente buscando nuevas y sofisticadas maneras de robarlas.<\/p>\n<p style=\"text-align: justify\">Uno de los esquemas de hurto digital que m\u00e1s se ha popularizado en los \u00faltimos a\u00f1os es el <strong><a href=\"https:\/\/crypto-economy.com\/es\/carteras-y-exchangers-de-criptomonedas-refugio-para-los-ciberdelincuentes\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/strong>, tambi\u00e9n conocido como \u201csuplantaci\u00f3n de identidad\u201d, que consiste en el uso de herramientas inform\u00e1ticas para intentar adquirir informaci\u00f3n confidencial de una persona como sus claves privadas, informaci\u00f3n sobre tarjetas de cr\u00e9dito, etc.<\/p>\n<p style=\"text-align: justify\">En el phishing, <strong>el cibercriminal se hace pasar por una persona o empresa que a trav\u00e9s de correos electr\u00f3nicos, alg\u00fan sistema de mensajer\u00eda instant\u00e1nea e incluso utilizando tambi\u00e9n llamadas telef\u00f3nicas, intenta clonar datos privados de una persona para acceder a sus cuentas y robar su dinero.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ingeniero inform\u00e1tico Lukas Stefanko identific\u00f3 cuatro carteras de criptomonedas falsas en la tienda de aplicaciones de Google Play Store, que se presentaban como billeteras virtuales para Tether, una extensi\u00f3n para acceder a Ethereum (ETH), NEO y MetaMask.<\/p>\n","protected":false},"author":3,"featured_media":8963,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[926,915],"tags":[121,193],"class_list":["post-8961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","category-featured","tag-criptomonedas","tag-wallet"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/8961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=8961"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/8961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/8963"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=8961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=8961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=8961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}