En un contexto de creciente sofisticación de los ciberataques y de adopción masiva de activos digitales, los expertos en ciberseguridad advierten que el eslabón más débil en la cadena de protección de las criptomonedas no son los protocolos blockchain ni las billeteras hardware, sino los hábitos cotidianos de los usuarios. Desde el uso de contraseñas débiles hasta la exposición en redes wifi públicas, las prácticas diarias pueden convertir cualquier inversión en un blanco fácil para los ciberdelincuentes .
El factor humano: el eslabón más débil de la seguridad
A pesar de los avances tecnológicos en la seguridad de las criptomonedas incluyendo billeteras hardware, autenticación de dos factores y almacenamiento en frío los ciberdelincuentes han desplazado su enfoque hacia el factor humano. La ingeniería social, el phishing y la explotación de malos hábitos digitales se han convertido en las principales vías de ataque para robar activos digitales.
"Tal y como recoge el Instituto Nacional de Ciberseguridad de España (INCIBE), en su último Balance de Ciberseguridad, gestionaron desde su Centro de Respuesta a Incidentes de Seguridad (INCIBE-CERT), alrededor de 119.000 incidentes de ciberseguridad, lo que se traduce a un 9% más respecto al año anterior", explica Víctor Deutsch, especialista y profesor de ciberseguridad en IMMUNE Technology Institute . "Por lo tanto, hay que resaltar que a pesar de ciertos cambios, los desafíos persisten y, en algunos casos, han evolucionado. Los ciberdelincuentes continúan innovando sus tácticas, lo que requiere una constante actualización de conocimientos y prácticas de seguridad por parte de los usuarios" .
En el mundo de las criptomonedas, donde las transacciones son irreversibles y el anonimato protege tanto a víctimas como a atacantes, un solo error puede significar la pérdida total de los fondos. A diferencia del sistema bancario tradicional, no existe un "botón de deshacer" ni una entidad central que pueda revertir una transacción fraudulenta.
Los hábitos de riesgo más comunes entre los inversores cripto
Contraseñas débiles o reutilizadas
El uso de contraseñas débiles o su repetición en varias cuentas es una vulnerabilidad comúnmente explotada por los ciberdelincuentes . "Uno de los mayores desafíos sigue siendo el uso de contraseñas débiles o su reutilización en múltiples cuentas y/o aplicaciones, que facilita el acceso no autorizado a datos sensibles por parte de los ciberdelincuentes", comenta Deutsch .
En el ecosistema cripto, esto es especialmente peligroso porque muchos usuarios utilizan las mismas credenciales en exchanges, billeteras y cuentas de correo electrónico. Una filtración de datos en un servicio aparentemente no relacionado puede convertirse en la puerta de entrada para el robo de criptomonedas.
La recomendación de los expertos es clara: utilizar administradores de contraseñas para generar y almacenar claves únicas y complejas para cada cuenta . Estas herramientas también ofrecen funciones como el autocompletado seguro y la detección de filtraciones de datos .
Ignorar las actualizaciones de software
Las actualizaciones de software a menudo son vistas como interrupciones molestas, pero ignorarlas puede dejar los dispositivos expuestos a riesgos innecesarios . Las actualizaciones se centran, entre otros aspectos, en perfeccionar la experiencia del usuario al corregir errores o bugs específicos del sistema, y la rápida implementación de parches de seguridad ayuda a proteger los dispositivos contra vulnerabilidades que acaban de descubrir .
En el contexto de las criptomonedas, esto aplica tanto a los sistemas operativos como a las aplicaciones de billeteras y los propios dispositivos de hardware. Los atacantes están constantemente buscando vulnerabilidades en versiones desactualizadas de software para infiltrarse en los sistemas de los usuarios.
Caer en trampas de phishing
Los correos electrónicos fraudulentos continúan siendo una herramienta preferida de los ciberdelincuentes para llevar a cabo estafas y ataques de phishing . "Es importante no olvidar un gesto que podría evitarnos muchos problemas. La tendencia a hacer clic en enlaces o descargar archivos adjuntos de correos electrónicos desconocidos o sospechosos puede llevar a la instalación de 'malware' o al robo de credenciales", añade Deutsch .
En el espacio cripto, los ataques de phishing se han vuelto extremadamente sofisticados. Los atacantes crean sitios web falsos que imitan a exchanges legítimos, envían correos electrónicos que parecen provenir de soporte técnico de billeteras populares, e incluso utilizan inteligencia artificial para generar mensajes personalizados que resultan casi indistinguibles de los auténticos.
La regla de oro es nunca hacer clic en enlaces de correos electrónicos sospechosos y siempre verificar la URL manualmente escribiéndola en el navegador. En el mundo cripto, esto es aún más crítico porque los atacantes a menudo crean dominios que difieren en un solo carácter de los oficiales.
Usar redes wifi públicas sin protección
Con la proliferación de dispositivos conectados, las redes inalámbricas se convierten en puntos críticos de vulnerabilidad . "Hay que destacar los peligros de utilizar redes WiFi públicas sin medidas de seguridad adecuadas. Estas redes abiertas son objetivos fáciles para la interceptación de datos por parte de terceros malintencionados, lo que puede comprometer la privacidad y la seguridad de la información transmitida a través de ellas", explica Deutsch .
Para los inversores cripto, el riesgo es aún mayor. Si un atacante intercepta la conexión en una red wifi pública, podría capturar credenciales de acceso a exchanges o billeteras, o incluso redirigir al usuario a versiones falsas de sitios web legítimos.
La solución es utilizar una red privada virtual (VPN) que cifre toda la comunicación y oculte la dirección IP de los sitios web y los anunciantes . Las soluciones VPN modernas son fáciles de usar, brindan altas velocidades de tráfico y mantienen la privacidad de los datos personales .
Dejar dispositivos sin bloquear
Uno de los hábitos más comunes y subestimados es dejar el ordenador, o incluso el móvil, sin bloquear cuando te alejas . Aunque el entorno pueda parecer seguro, este simple gesto puede ser la puerta de entrada para intrusos no deseados .
En el contexto de las criptomonedas, donde muchas personas mantienen sus billeteras abiertas o sus exchanges logueados, un momento de descuido puede resultar en el vaciado completo de los fondos. La regla es simple: siempre bloquear la pantalla al alejarse del dispositivo, incluso si es solo por un momento.
Aceptar términos de servicio sin leerlos
Casi todos hemos sido culpables de hacer clic en "Aceptar" sin leer los Términos de Servicio . Sin embargo, este contrato digital a menudo contiene cláusulas que podrían comprometer nuestra privacidad más de lo que imaginamos .
"Es fundamental que los usuarios revisen y comprendan las políticas de privacidad de las plataformas y servicios que utilizan. Esto implica conocer qué datos se recopilan, cómo se utilizan y con quién se comparten", recomienda Deutsch . En el espacio cripto, donde la privacidad es uno de los principales atractivos, esta recomendación es especialmente relevante.
Compartir información personal en exceso
La información personal que se comparte en línea contribuye a tu huella digital, y su manejo descuidado puede tener consecuencias a largo plazo . Los ciberdelincuentes pueden utilizar esta información para crear ataques de ingeniería social altamente personalizados, haciéndose pasar por conocidos o instituciones de confianza.
En el mundo cripto, donde el anonimato es valorado, compartir detalles sobre las tenencias, las plataformas utilizadas o incluso los hábitos de trading puede convertir a un usuario en un objetivo prioritario para los atacantes.
El caso Ledger: una lección sobre la importancia de los hábitos seguros
El reciente caso de Garrett Dutton, músico conocido como G. Love, quien perdió 5.92 Bitcoin (aproximadamente $424,000) después de descargar una aplicación falsa de Ledger desde la Mac App Store de Apple, es un ejemplo trágico de cómo un mal hábito en este caso, confiar ciegamente en una tienda de aplicaciones oficial puede resultar en la pérdida total de los fondos.
Dutton estaba migrando su configuración de Ledger a una nueva computadora Apple y buscó "Ledger Live" en la Mac App Store. La aplicación falsa, que se presentaba visualmente como el software oficial, le solicitó que ingresara su frase de recuperación de 24 palabras. Al hacerlo, los atacantes obtuvieron control total sobre su wallet y vaciaron todos sus Bitcoin.
Este caso ilustra la regla de oro de la seguridad en criptomonedas: la frase semilla (seed phrase) nunca debe ser ingresada en un dispositivo conectado a internet. La función de una hardware wallet es precisamente mantener la frase semilla aislada de dispositivos conectados. Si una aplicación solicita ingresarla, es 100% una estafa, sin excepciones.
Hacia una cultura de seguridad proactiva
"Las tendencias actuales en ciberseguridad demandan que los usuarios adopten un enfoque más integral y proactivo en sus estrategias de protección. Esto implica una mayor conciencia, medidas preventivas más sólidas y la adopción de tecnologías avanzadas para salvaguardar sus sistemas y datos contra las amenazas digitales en constante evolución", finaliza Deutsch .
En el mundo de las criptomonedas, donde la responsabilidad recae completamente en el usuario, esta advertencia es aún más apremiante. Adoptar hábitos digitales saludables como el uso de administradores de contraseñas, la verificación de URLs, el empleo de VPN en redes públicas y la nunca divulgación de la frase semilla no es opcional: es la condición necesaria para la supervivencia financiera en el ecosistema digital.
Como señala Vladislav Tushkanov, científico principal en datos de Kaspersky: "La privacidad y la seguridad no son un resultado, sino un proceso. Al igual que uno no puede ponerse en forma o convertirse en una persona que come sano de la noche a la mañana, proteger su cuenta y su huella digital también requiere algo de dedicación" .
En un entorno donde los ciberdelincuentes innovan constantemente sus tácticas, la mejor defensa es una cultura de seguridad proactiva y una vigilancia constante. Porque en el mundo de los activos digitales, el punto más vulnerable no está en el código o en el hardware, sino en los hábitos cotidianos de quienes los utilizan.