{"id":4680,"date":"2023-06-17T01:35:46","date_gmt":"2023-06-17T01:35:46","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=4680"},"modified":"2025-09-10T15:28:45","modified_gmt":"2025-09-10T15:28:45","slug":"que-es-phishing-un-ataque-habitual-en-el-mundo-crypto","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-es-phishing-un-ataque-habitual-en-el-mundo-crypto","title":{"rendered":"\u00bfQu\u00e9 es Phishing? Un ataque habitual en el mundo crypto"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_75 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-phishing-un-ataque-habitual-en-el-mundo-crypto\/#%c2%bfcomo_funciona_el_phishing\" >\u00bfC\u00f3mo funciona el Phishing?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-phishing-un-ataque-habitual-en-el-mundo-crypto\/#el_phishing_como_ataque_crypto\" >El phishing como ataque crypto<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-phishing-un-ataque-habitual-en-el-mundo-crypto\/#tipos_de_phishing\" >Tipos de Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-phishing-un-ataque-habitual-en-el-mundo-crypto\/#%c2%bfcomo_evitar_el_phishing\" >\u00bfC\u00f3mo evitar el phishing?<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Si sueles emplear criptomonedas a diario, un tema del que debes tener conocimiento suficiente es sobre los ataques crypto. Uno de los ataques m\u00e1s populares del ecosistema crypto es el\u00a0<b>Phishing<\/b>.<\/p>\n<p>El phishing se trata de un tipo de ataque cibern\u00e9tico donde un usuario enga\u00f1a a otro con\u00a0<b>malas intenciones.<\/b>\u00a0Por lo general se da a conocer como una empresa conocida y de prestigio para que la v\u00edctima crea que es la empresa real y le conf\u00ede toda su\u00a0<b>informaci\u00f3n<\/b>.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_funciona_el_phishing\"><\/span><strong>\u00bfC\u00f3mo funciona el Phishing?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>A trav\u00e9s de este tipo de ataque, el hacker puede obtener\u00a0<b>informaci\u00f3n privada<\/b>\u00a0de la v\u00edctima como sus\u00a0<b>tarjetas<\/b>\u00a0de cr\u00e9dito, nombres de\u00a0<b>usuario<\/b>,\u00a0<b>contrase\u00f1as<\/b>, etc\u00e9tera. Este es un ataque que se lleva a cabo mediante la manipulaci\u00f3n psicol\u00f3gica y no tanto a trav\u00e9s de\u00a0<b>softwares y hardwares<\/b>\u00a0como la mayor\u00eda.<\/p>\n<p>Generalmente, un ataque de phishing se ejecuta\u00a0<b>correos<\/b>\u00a0<b>electr\u00f3nicos<\/b>\u00a0<b>falsos<\/b>\u00a0con los cuales se convence a la v\u00edctima de que es necesario ingresar su<b>\u00a0informaci\u00f3n personal<\/b>\u00a0en una determinada p\u00e1gina web.<\/p>\n<p>De normal, estos correos electr\u00f3nicos le piden al usuario que restablezca su contrase\u00f1a o que hagan una confirmaci\u00f3n de su tarjeta de cr\u00e9dito. Las v\u00edctimas suelen seguir un enlace que les lleva a una p\u00e1gina id\u00e9ntica a la original. Existen diversos tipos de phishing, sin embargo, los m\u00e1s destacados son\u00a0<b>clon phishing, spear phishing y pharming.<\/b><\/p>\n<div class=\"is-divider divider clearfix\">\n<h3><span class=\"ez-toc-section\" id=\"el_phishing_como_ataque_crypto\"><\/span><b>El phishing como ataque crypto<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Los ataques de phishing tambi\u00e9n se suelen llevar a cabo en el\u00a0<b>ecosistema de las criptomonedas<\/b>\u00a0con el objetivo de robar\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-bitcoin\/\">Bitcoin<\/a>,\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-y-como-funciona-ethereum-eth\/\">Ethereum<\/a>\u00a0u otro tipo de criptomonedas a las v\u00edctimas.<\/p>\n<ul>\n<li><strong>Webs duplicadas<\/strong><\/li>\n<\/ul>\n<p>Uno de los modos que los atacantes utilizan es <strong>hacer una\u00a0<\/strong><strong>copia exacta<\/strong><strong>\u00a0de un sitio web como un exchange<\/strong>\u00a0cambiando la direcci\u00f3n de un wallet de la web por el suyo personal.<\/p>\n<p>Esto hace que el usuario env\u00ede las criptomonedas por\u00a0<b>error\u00a0<\/b>al atacante. La v\u00edctima pensar\u00e1 que ha retirado las criptomonedas, pero realmente su dinero est\u00e1 siendo robado.<\/p>\n<ul>\n<li><strong>Correos electr\u00f3nicos falsos<\/strong><\/li>\n<\/ul>\n<p>Otra de las estrategias m\u00e1s usadas para un ataque de phishing es que el atacante env\u00ede falsos correos\u00a0<strong>simulando ser una empresa detr\u00e1s de un wallet<\/strong>\u00a0(ej. Bitnovo) con diferentes temas, incluidos boletines, notificaciones y alerta de seguridad que afirman falsamente que su wallet se suspender\u00e1 por alg\u00fan problema de seguridad.<\/p>\n<p>Luego, el enlace lo podr\u00eda llevar a un sitio web falso de Bitnovo, donde podr\u00edan pedirle escribir su\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-la-frase-semilla-y-por-que-es-tan-importante\/\">frase semilla<\/a> para verificar su cuenta. \u00a1Zas!, tus criptomonedas han sido robadas.<\/p>\n<p>A continuaci\u00f3n veremos m\u00e1s ejemplos de\u00a0<b>c\u00f3mo funcionan los ataques phishing y c\u00f3mo evitarlos.<\/b><\/p>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div id=\"image_782140913\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing-300x205.jpg 300w\" alt=\"phishing\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"tipos_de_phishing\"><\/span><strong>Tipos de Phishing<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Como hemos mencionado anteriormente, este tipo de ataques puede llevarse a cabo de diversas formas. A continuaci\u00f3n veremos los tipos de ataques phishing y aprenderemos a identificarlos seg\u00fan su nombre:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Clone phishing:<\/b>\u00a0Este es uno de los ataques m\u00e1s frecuentes. Funciona de la siguiente manera; el hacker emplea un<b>\u00a0correo electr\u00f3nico leg\u00edtimo\u00a0<\/b>enviado a la v\u00edctima. Este correo contiene un contenido y un\u00a0<b>enlace<\/b>\u00a0similar a una web que frecuente el objetivo, sin embargo, el sitio web realmente se trata de una web maliciosa. El hacker podr\u00eda convencer a la v\u00edctima dici\u00e9ndole que el sitio web ha sido actualizado o que es un sitio web nuevo asegurando que el anterior ha caducado.<\/li>\n<li aria-level=\"1\"><b>Pharming<\/b>: En este tipo de ataques el hacker corromper\u00e1 un registro\u00a0<b>DNS<\/b>\u00a0que, cuando la v\u00edctima acceda a \u00e9l le redirigir\u00e1 de un sitio web leg\u00edtimo a uno\u00a0<b>fraudulento<\/b>\u00a0que el atacante haya creado anteriormente. Este es uno de los ataques m\u00e1s dif\u00edciles de controlar ya que los registros DNS no est\u00e1n bajo el control del usuario. Esto significa que el usuario tendr\u00e1 muy pocas posibilidades de defenderse.<\/li>\n<li aria-level=\"1\"><b>Spear phishing:<\/b>\u00a0Este se trata de un tipo de ataque enfocado a un usuario u organizaci\u00f3n conocida. Los ataques Spear son m\u00e1s\u00a0<b>sofisticados<\/b>\u00a0que la mayor\u00eda de phishing. Esto se debe a que est\u00e1n\u00a0<b>perfilados<\/b>, es decir, previamente el atacante reune informaci\u00f3n sobre la v\u00edctima como los\u00a0<b>nombres de amigos, familiares<\/b>, etc\u00e9tera. Posteriormente emplea estos datos para crear un mensaje cuya tarea principal es lograr que la v\u00edctima\u00a0<b>conf\u00ede<\/b>\u00a0en el mensaje y visite un sitio web a trav\u00e9s de un enlace que el hacker proporciona. Una vez haya entrado puede dejar sus\u00a0<b>credenciales<\/b>\u00a0o\u00a0<b>descargar un archivo malicioso\u00a0<\/b>sin saberlo.<\/li>\n<li aria-level=\"1\"><b>Redirecciones de sitios web<\/b>: Este tipo de ataques se caracterizan por enviar a los usuarios a diversas\u00a0<b>URLs<\/b>\u00a0a las que el usuario visitar\u00e1 posteriormente. En este caso los hackers pueden aprovechar las vulnerabilidades de la red para a\u00f1adir redirecciones o instalar malwares en los ordenadores de las v\u00edctimas.<\/li>\n<li aria-level=\"1\"><b>Suplantaci\u00f3n de identidad y sorteos<\/b>: Una de las t\u00e9cnicas m\u00e1s utilizadas en este tipo de ataques phishing es la suplantaci\u00f3n de identidad de\u00a0<b>personas influyentes o famosas\u00a0<\/b>en las redes sociales. Los atacantes por lo general se hacen pasar por l\u00edderes clave de las empresas\u00a0<b>conocidas<\/b>\u00a0y aprovecharse de sus seguidores para anunciar sorteos o pr\u00e1cticas que acaban siendo\u00a0<b>enga\u00f1osas<\/b>. Los ataques pueden llevarse a cabo en un\u00a0<b>grupo de personas<\/b>\u00a0o pueden estar dirigidos a usuarios de forma\u00a0<b>individual<\/b>. Los ataques se hacen a trav\u00e9s de an\u00e1lisis de usuarios hasta que encuentran a uno que no tenga suficiente conocimiento como para identificar el ataque. Una vez el usuario ha ca\u00eddo en la\u00a0<b>trampa<\/b>, los atacantes pueden hackear cuentas verificadas e incluso pueden modificar los nombres de usuario para llamarse como una persona real manteniendo el estado de \u201c<b>verificado<\/b>\u201d en la red. Generalmente las v\u00edctimas interact\u00faan con ese perfil falso y les proporcionan\u00a0<b>informaci\u00f3n personal<\/b>\u00a0bajo la creencia de que se trata de alguien honesto e influyente.<\/li>\n<li aria-level=\"1\"><b>Anuncios<\/b>:\u00a0 Otra de las pr\u00e1cticas m\u00e1s utilizadas en el phishing son los\u00a0<b>anuncios de pago.<\/b>\u00a0Este tipo de anuncios, obviamente son\u00a0<b>falsos<\/b>\u00a0y emplean dominios que los hackers han modificado y pagado para aumentar los resultados de b\u00fasqueda. Este tipo de anuncios pueden aparecer incluso como resultados de\u00a0<b>b\u00fasquedas<\/b>\u00a0<b>superiores<\/b>\u00a0cuando un usuario busca en internet\u00a0<b>sitios webs leg\u00edtimos<\/b>\u00a0como Bitnovo o alg\u00fan otro exchange. Generalmente estos sitios web suelen pedir informaci\u00f3n como las contrase\u00f1as para iniciar sesi\u00f3n en\u00a0<b>cuentas de trading<\/b>, etc\u00e9tera.<\/li>\n<\/ul>\n<p>Como habr\u00e1s podido observar, existen muchos tipos de phishing. Los mencionados anteriormente son los m\u00e1s comunes en el mundo de las\u00a0<b>criptomonedas<\/b>. Por ello, debemos estar seguros de que un sitio web es realmente el original y tener mucho cuidado a la hora de confiar nuestras contrase\u00f1as. En el siguiente apartado veremos\u00a0<b>c\u00f3mo evitar este tipo de ataques.<\/b><\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div id=\"image_1644537791\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing1.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing1.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing1-300x205.jpg 300w\" alt=\"phishing\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing1.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing1-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/phishing1.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_evitar_el_phishing\"><\/span><strong>\u00bfC\u00f3mo evitar el phishing?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Para evitar este tipo de ataques debemos ir un\u00a0<b>paso por delante<\/b>\u00a0de los hackers. Para ello debemos ser\u00a0<b>cautelosos<\/b>. Si recibimos un correo, antes de actuar debemos\u00a0<b>analizar<\/b>\u00a0bien la situaci\u00f3n. Lo primero es pensar si realmente esper\u00e1bamos alg\u00fan correo sobre el tema en cuesti\u00f3n. Si la respuesta es no, debemos\u00a0<b>analizar la informaci\u00f3n del mensaje<\/b>, si nos piden contrase\u00f1as, si nos pregunta si hemos olvidado nuestras\u00a0<b>credenciales<\/b>, etc\u00e9tera. En caso de que tengamos dudas y no estemos seguros, lo ideal es\u00a0<b>contactar con el sitio web\u00a0<\/b>original por\u00a0<b>otro<\/b>\u00a0<b>medio<\/b>, as\u00ed sabremos si se trata de un problema real o simplemente hay un atacante detr\u00e1s de ese mensaje.<\/p>\n<p>Una de las precauciones que podemos tomar es\u00a0<b>escribir la direcci\u00f3n del remitente<\/b>\u00a0en un motor de b\u00fasquedas para saber si hay\u00a0<b>resultados<\/b>\u00a0que lo relacionen con<b>\u00a0ataques, estafas, etc\u00e9tera.<\/b>\u00a0En caso de que recibamos una solicitud leg\u00edtima para confirmar o modificar las credenciales de tu cuenta para un sitio web que frecuentas o te es familiar, lo ideal ser\u00eda acceder desde otro medio y\u00a0<b>no<\/b>\u00a0en el\u00a0<b>enlace<\/b>\u00a0<b>contenido<\/b>\u00a0en el correo electr\u00f3nico.<\/p>\n<p>Lo m\u00e1s importante que debemos tener en cuenta es\u00a0<b>NUNCA<\/b>\u00a0entregar las\u00a0<b>claves privadas de nuestros wallets<\/b>\u00a0y revisar las\u00a0<b>direcciones de env\u00edo\u00a0<\/b>de nuestras criptomonedas repetidas veces para asegurarnos de que enviamos nuestros activos a la direcci\u00f3n correcta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Si sueles emplear criptomonedas a diario, un tema del que debes tener conocimiento suficiente es sobre los ataques crypto. Uno de los ataques m\u00e1s populares del ecosistema crypto es el\u00a0Phishing. El phishing se trata de un tipo de ataque cibern\u00e9tico donde un usuario enga\u00f1a a otro con\u00a0malas intenciones.\u00a0Por lo general se da a conocer como [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":4695,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=4680"}],"version-history":[{"count":2,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4680\/revisions"}],"predecessor-version":[{"id":24932,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4680\/revisions\/24932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/4695"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=4680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=4680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=4680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}