- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Los esquemas Ponzi y la muerte: las formas más extrañas de perder Cripto
Estafas, muertes, ataques de toma de red... No faltan formas extrañas en las que los usuarios pueden perder dinero en el salvaje oeste de las Criptomonedas .

Las estafas Ponzi de Bitcoin están generando millones, todo sin mucho esfuerzo.
Puede que esto sea evidente para quienes frecuentan los foros de las redes sociales donde se discute el tema, pero para los investigadores también es un terreno fértil para nuevos hallazgos. Para ellos, que alguien les pida dinero y les prometa ganancias de 100 veces no es simplemente una molestia, es una oportunidad para estudiar.
De hecho, la conferencia Financial Cripto 2018 en Curazao la semana pasada profundizó en las muchas formas en que se propagan estas estafas y por qué algunas han tenido mucho más éxito que otras.
Marie Vasek, profesora adjunta de la Universidad de Nuevo México, analizó casi 2000 estafas y revelóinvestigaciónEso insinuaba la gran variedad de personas que buscan ganancias con Cripto . Algunas, dijo, duran mucho tiempo hasta que se descubre el engaño, otras aparecen y desaparecen de la noche a la mañana, todas sin mucho interés.
Al observar las estafas y cuánto duraron cada una (lo que llamaron el "tiempo de muerte" de la estafa), Vasek arrojó luz sobre lo que funciona mejor para los estafadores, que generalmente lanzan sus estafas en foros de Bitcoin populares y de buena reputación, como Bitcoin Talk.
¿En esencia? Las estafas más duraderas son aquellas en las que los estafadores interactúan más con la comunidad y tienen una comunidad de comentaristas activa.
Vasek dijo a los asistentes:
"Núcleos pequeños de unas cinco personas que son muy buenas en esto. Lo puedes ver en nuestro otro artículo. ONE muere y aparece otro".
Atraer a las víctimas, como las moscas a la luz, es tan fácil como actuar como si la estafa tuviera mucha atención, dijo. Con este fin, alrededor del 30 por ciento de los hilos de estafas tienen publicaciones de estafadores, o de personas a quienes los estafadores pagan para que publiquen cosas positivas sobre la estafa, según el análisis de Vasek.
Pero no faltan formas extrañas en las que los usuarios pueden perder dinero en el Salvaje Oeste de las Criptomonedas . Por ello, los investigadores informáticos de Curazao también analizaron algunas de las formas más extrañas.
¿Muerto o no?
Otro informe del grupo de investigadores IC3 exploró cómo la muerte puede causar problemas a los usuarios que intentan proteger sus criptomonedas.
Como ejemplo, los investigadores destacaron las billeteras multifirma, una variación de la herramienta que tiene como objetivo agregar seguridad al brindarles a varios usuarios la capacidad de firmar y gastar fondos. De esa manera, si un atacante o cualquier otra persona compromete una clave privada, no pueden hacer nada.
Pero estas protecciones son un arma de doble filo. Si un participante en una configuración multifirma 2 de 2 muere o desaparece, los fondos no se podrán gastar y se perderán para siempre.
La forma más fácil de mitigar el problema sería introducir una entidad en la que se confíe para declarar si Bob muere o no, argumentó el investigador en ciencias de la computación de la Universidad de Cornell, Fan Zhang. Pero con las criptomonedas, la idea es evitar un único punto de fallo, como ONE que declare accidentalmente que Bob está muerto, cuando en realidad no lo está.
"Por supuesto, no queremos confiar en nadie. Entonces, ¿cómo podemos lograrlo sin un tercero de confianza? ¿Y cómo podemos demostrar que Bob ha sido atropellado por el autobús o que una llave ha quedado inutilizable de forma permanente?", dijo Zhang.
Esa es la pregunta que se hace el grupo de investigadores del IC3 en el trabajo que denominan "pruebas de parálisis, cuyo objetivo es "probar" que una persona involucrada en la configuración de múltiples firmas ya no puede participar, ya sea porque ONE de ellos murió o simplemente perdió su clave privada.
Hay un par de formas de hacerlo. Con Ethereum es sencillo. Pero con Bitcoin, Zhang sugirió que la forma más fácil de demostrar que un usuario no puede participar en una transacción con múltiples firmas sería incorporar hardware confiable, ubicado en algunas computadoras, a la combinación.
En resumen, el hardware confiable envía "señales de vida" a un participante que se sospecha que ha perdido su clave o que podría estar muerto. Si el participante no responde a la señal de manera oportuna, su clave ya no es necesaria para gastar los fondos.
Todo suena muy bien, pero un miembro de la audiencia señaló un posible defecto: "Podrías conseguir el dinero matando a Bob", dijo. No es una preocupación tan descarada como podrías pensar, ya que los expertos en seguridad a menudo piensan en ello. Este tipo de escenarios de ataque.
Fen, investigador del IC3, estuvo de acuerdo y dijo: "Si puedes matar a Bob, todo está perdido. Matar a Bob es una historia completamente diferente".
Sea o no una vulnerabilidad real, el problema que intentan solucionar está en la mente de los investigadores en este momento. Por eso, hay otras soluciones propuestas, como agregar un bloqueo temporal a una transacción multifirma para que pueda gastarse después de que no se use durante un cierto tiempo..
'Adquisiciones hostiles'
Otro investigador, Joseph Bonneau de la Universidad de Nueva York, analizó cuánto costaría ejecutar quizás el más infame de los ataques a la cadena de bloques, un "ataque del 51%", donde una entidad controla tanta capacidad de minería que puede comenzar a doblar (o romper) las reglas del sistema.
La principal respuesta de los partidarios de las Criptomonedas es que esto no beneficiaría al atacante, porque atacar la red requiere gastar millones o miles de millones para comprar equipos de minería. Y, una vez que hagan todo eso, no podrán ganar mucho dinero con ello.
Pero, enNueva investigaciónBonneau explora cuánto costaría de todos modos lanzar un ataque así para alguien que no espera obtener ganancias.
"Si hay un villano ahí fuera como [el personaje Auric] Goldfinger de las películas de James BOND sin ninguna motivación intrínseca, ¿qué tan costoso sería eliminarlo con una cadena de bloques?", preguntó.
Bonneau explicó que hay diferentes maneras de comprar la energía necesaria para interrumpir la red, que varían de una cadena de bloques a otra.
Empezó con lo más fácil de ejecutar. En lugar de comprar miles de computadoras para minería y conectarlas, un atacante más perezoso puede lanzar un ataque de "alquiler" comprando energía en línea mediante una plataforma en la nube como Amazon Web Services con solo hacer clic en unos pocos botones.
Dado que es posible alquilar GPU, la fuente de energía que sustenta a Ethereum, pero no ASIC, el hardware que protege a Bitcoin, este es un ataque que afecta a Ethereum, pero no a Bitcoin. "Se necesitarían unos 2 millones de dólares por hora para atacar a Ethereum", afirmó Bonneau.
Mientras tanto, si un atacante malintencionado lanzara lo que Bonneau llama un ataque de "construcción", es decir, un ataque en el que un atacante malintencionado compra suficiente hardware de minería física para controlar la red.
Como habrás deducido, comprar hardware es más caro que alquilarlo temporalmente. Bonneau calcula que se necesitarían aproximadamente 1.500 millones de dólares por hora para ejecutar un ataque de este tipo contra Bitcoin o Ethereum.
Dicho esto, Bonneau sostiene que su análisis aproximado no es del todo preciso. "La gente ha discutido conmigo en Twitter sobre si está a favor o en contra, pero yo diría que no importa el número exacto, sino el orden de magnitud", dijo Bonneau, añadiendo que "queda mucho por modelar" y "necesitamos un análisis más detallado".
Bonneau insinuó, sin embargo, que con las estimaciones que ha hecho hasta ahora, estos ataques podrían ser demasiado baratos y fáciles. "¿Es esto suficiente para un sistema de 80 mil millones de dólares?", preguntó en una pregunta abierta a la audiencia.
Si cada vez más personas comienzan a usar esta forma de moneda en línea, este vector de ataque podría crecer en la mente de las personas, argumentó, concluyendo la presentación con una predicción:
"Creo que habrá más temor de que esto ocurra en el futuro".
Imagen de CoinDesk de la conferencia Financial Criptomonedas 2018
Alyssa Hertig
Alyssa Hertig, periodista y periodista especializada en Bitcoin y la red Lightning, colabora en CoinDesk . Su trabajo también ha aparecido en VICE, Mic y Reason. Actualmente escribe un libro que explora los entresijos de la gobernanza de Bitcoin . Alyssa posee algunos BTC.
