Prevención de Fraudes

¿Cuáles son los tipos más comunes de estafas con criptomonedas?

Las estafas con criptomonedas se presentan de muchas formas, incluidas las estafas de phishing, esquemas Ponzi, ICOs falsas, suplantación de identidad, rug pulls, estafas de mulas de dinero, esquemas de pump-and-dump, cryptojacking, y fraude a personas mayores. A continuación se detallan estos tipos de estafas y cómo protegerte de ellas.

01

Estafas de Phishing

Los estafadores utilizan correos electrónicos, sitios web o mensajes engañosos para engañar a las personas y hacer que revelen información personal como credenciales de inicio de sesión, claves privadas u otros datos sensibles.

Consejos de Protección:

1. Verificar la Información del Remitente: Verifica cuidadosamente la dirección de correo electrónico o URL para asegurarte de que coincida con los datos de contacto oficiales de la entidad legítima.

2. Evitar Enlaces Sospechosos: No hagas clic en enlaces de fuentes desconocidas o no verificadas. Pasa el cursor sobre los enlaces para previsualizar la URL antes de hacer clic.

3. Comprobar Certificados SSL: Asegúrate de que el sitio web tenga una conexión HTTPS segura. Busca el ícono de un candado en la barra de direcciones del navegador.

4. Activar la Autenticación de Dos Factores (2FA): Agrega una capa extra de seguridad a tus cuentas para protegerte contra accesos no autorizados.

02

Esquemas Ponzi

Estos son esquemas de inversión fraudulentos en los que los rendimientos se pagan con las contribuciones de nuevos inversores en lugar de con beneficios legítimos del negocio. El esquema colapsa cuando se vuelve difícil reclutar nuevos inversores.

Consejos de Protección:

1. Sé Escéptico con los Altos Rendimientos: Ten cuidado con las inversiones que prometen rendimientos garantizados y altos con poco o ningún riesgo.

2. Investiga a Fondo: Investiga la oportunidad de inversión examinando el estado financiero de la empresa, su cumplimiento normativo y su rendimiento histórico.

3. Consulta con Asesores Financieros: Busca consejo de profesionales financieros certificados antes de tomar decisiones importantes de inversión.

03

ICOs Falsas (Ofertas Iniciales de Monedas),

Los estafadores promueven ICOs falsas de proyectos de criptomonedas inexistentes para defraudar a los inversores.

Consejos de Protección:

1. Examina el Whitepaper: Revisa el whitepaper del proyecto para obtener información detallada sobre los objetivos, la tecnología y el modelo de negocio del proyecto.

2. Verifica al Equipo: Investiga el equipo detrás del ICO, incluidas sus credenciales y logros anteriores.

3. Revisa la Participación de la Comunidad: Busca una comunidad activa y comprometida. Un proyecto legítimo tendrá presencia en redes sociales y foros.

4. Cumplimiento Normativo: Asegúrate de que el ICO cumpla con las normativas pertinentes y cuente con respaldo legal.

04

Estafas de Suplantación

Los estafadores se hacen pasar por empresas legítimas o individuos a través de perfiles falsos en redes sociales, correos electrónicos u otros medios para engañar a las víctimas y hacer que envíen criptomonedas o información personal.

Consejos de Protección:

1. Verificar Solicitudes: Siempre confirma la identidad de cualquier persona que solicite fondos o información personal a través de canales de comunicación oficiales.

2. Usar Métodos de Contacto Confiables: Ponte en contacto con la empresa o el individuo utilizando métodos conocidos y confiables para verificar cualquier solicitud.

3. Ten Cuidado con la Comunicación No Solicitada: Sé precavido con mensajes inesperados o solicitudes de amistad, especialmente aquellos que solicitan dinero o información sensible.

05

Rug Pulls

Los desarrolladores crean un proyecto de criptomonedas, atraen inversiones y luego retiran abruptamente todos los fondos, abandonando el proyecto y dejando a los inversores con tokens sin valor.

Consejos de Protección:

1. Evalúa la Transparencia: Invierte en proyectos con equipos claros y transparentes, y con hojas de ruta de desarrollo bien definidas.

2. Verifica el Anonimato de los Desarrolladores: Ten cuidado con los proyectos con desarrolladores anónimos o pseudónimos.

3. Revisa los Bloqueos de Liquidez: Asegúrate de que la liquidez del proyecto esté bloqueada por un período específico para evitar retiros repentinos.

4. Investiga el Historial del Proyecto: Investiga el historial del proyecto y cualquier problema pasado.

06

Estafas de Mulas de Dinero

Los estafadores engañan a las personas para que transfieran fondos robados o ilícitos en su nombre, a menudo disfrazados de ofertas de empleo legítimas.

Consejos de Protección:

1. Examina las Ofertas de Trabajo: Ten cuidado con las ofertas de trabajo que involucren transacciones financieras, especialmente aquellas de fuentes desconocidas o no verificadas.

2. Evita Manejar Fondos para Otros: Nunca aceptes transferir dinero o criptomonedas en nombre de otros.

3. Verifica las Oportunidades de Empleo: Investiga la empresa y verifica la legitimidad de las ofertas de trabajo antes de aceptarlas.

07

Esquemas de Pump-and-Dump

Los estafadores inflan artificialmente el precio de una criptomoneda a través de un falso bombo publicitario o información engañosa, y luego venden sus tenencias en el pico, provocando una caída del precio.

Consejos de Protección:

1. Research Before Investing: Avoid making investment decisions based on hype or unsolicited tips. Conduct thorough research on market trends and the project’s fundamentals.

2. Verifica el Volumen de Comercio: Usa exploradores de blockchain y otras herramientas para verificar el volumen de negociación y la liquidez de la moneda.

3. Consulta Fuentes Confiables: Verifica las noticias y actualizaciones de fuentes creíbles para evaluar la legitimidad de la inversión.

08

Fraude a Personas Mayores

Los estafadores explotan a las personas mayores, a menudo a través de ofertas de inversión fraudulentas o estafas de soporte técnico, aprovechándose de su limitada familiaridad con la tecnología y las criptomonedas.

Consejos de Protección:

1. Educa a los Miembros Mayores de la Familia: Proporciona información sobre estafas comunes y anímales a verificar la legitimidad de cualquier oportunidad de inversión o solicitud de fondos.

2. Monitorea las Actividades Financieras: Ayuda a los familiares mayores a monitorear sus cuentas financieras y transacciones en busca de cualquier actividad sospechosa.

3. Aconseja sobre Verificación: Anímales a buscar el consejo de familiares de confianza o profesionales antes de transferir dinero o divulgar información personal.

09

Estafas de Soporte Técnico

Los estafadores se hacen pasar por representantes de soporte técnico para engañar a las personas y hacerles pagar por servicios innecesarios o acceder a información personal y sistemas.

Consejos de Protección:

1. Verificar la Información de Contacto: Solo utiliza canales oficiales para soporte técnico y ten cuidado con llamadas o mensajes no solicitados.

2. Evita Compartir Información Personal: No divulgues contraseñas ni detalles financieros a desconocidos; verifica su identidad si es necesario.

3. Controla el Acceso Remoto: Solo concede acceso remoto si iniciaste el contacto con un proveedor de soporte técnico de confianza.

10

Estafas de Oficinas Gubernamentales

Los estafadores se hacen pasar por funcionarios gubernamentales para engañar a las personas y obtener información personal o pagos bajo falsas pretensiones.

Consejos de Protección:

1. Verifica el Contacto Oficial: Ponte en contacto directamente con las agencias gubernamentales utilizando números de teléfono o sitios web oficiales para confirmar la legitimidad de cualquier comunicación.

2. Evita Pedidos No Solicitadas: No proporciones información personal ni realices pagos en respuesta a llamadas, correos electrónicos o cartas inesperadas que afirmen ser de oficinas gubernamentales.

3. Solicita Prueba de Identidad: Si te contactan, solicita identificación oficial o credenciales del supuesto representante gubernamental.

11

Estafas de Corredores No Regulados

Los estafadores engañan a los inversores solicitando ser su ‘Asesor de Inversiones Financieras’ o ‘Operador’, a menudo prometiendo altos rendimientos o utilizando prácticas engañosas para robar fondos.

Consejos de Protección:

1. Verifica la Regulación: Asegúrate de que el corredor esté registrado en una autoridad reguladora reconocida y tenga las licencias adecuadas.

2. Investiga al Corredor: Investiga la reputación, las reseñas y el historial del corredor antes de invertir.

3. Sé Cauteloso con las Promesas: Evita corredores que ofrezcan altos rendimientos garantizados con poco riesgo, ya que estos son a menudo señales de alerta.

4. Utiliza Plataformas Confiables: Invierte a través de plataformas bien conocidas y reputadas que estén reguladas y tengan un historial de transparencia.

12

Estafas de Compras Grandes

Los estafadores engañan a las personas para que realicen compras grandes, a menudo de productos inexistentes o de inferior calidad, o a través de transacciones fraudulentas.

Consejos de Protección:

1. Verifica a los Vendedores: Verifica la legitimidad del vendedor investigando su reputación, leyendo reseñas y confirmando su información de contacto.

2. Usa Métodos de Pago Seguros: Evita utilizar métodos de pago no rastreables. Opta por opciones de pago seguras y confiables que ofrezcan protección contra fraudes.

3. Inspecciona los Productos y Términos: Revisa detalladamente los detalles del producto, las políticas de devolución y los términos de venta antes de comprometerte a una compra. Sé cauteloso con ofertas que parecen demasiado buenas para ser verdad.

13

Estafa de Doble Gasto

Esta estafa implica gastar la misma criptomoneda más de una vez aprovechando las vulnerabilidades en el sistema de transacciones.

Consejos de Protección:

1. Confirma la Transacción: Asegúrate de que la transacción sea confirmada por la red antes de aceptarla.

2. Usa Plataformas Reputadas: Utiliza monederos y intercambios de buena reputación con medidas de seguridad robustas.

3. Mantén el Software Actualizado: Mantén el software actualizado para protegerte contra vulnerabilidades.

14

Estafa de Tarifas por Préstamo

En las estafas de tarifas por préstamo, los estafadores prometen préstamos en criptomonedas a cambio de tarifas por adelantado. Una vez que se paga la tarifa, el préstamo nunca se materializa.

Consejos de Protección:

1. Evita pagar tarifas por adelantado: Los préstamos legítimos no requieren tarifas significativas antes de recibir los fondos.

2. Investiga a los prestamistas: Verifica cualquier empresa o individuo que ofrezca préstamos mediante reseñas independientes y fuentes confiables.

3. Sé escéptico con las ofertas no solicitadas: Ten cuidado con los préstamos que prometen aprobación rápida o condiciones favorables sin las verificaciones adecuadas.

15

Estafa de Compartir Pantalla

Las estafas de compartir pantalla involucran a estafadores que engañan a las víctimas para que compartan sus pantallas, a menudo haciéndose pasar por soporte técnico, para acceder a información sensible como credenciales de inicio de sesión o claves privadas.

Consejos de Protección:

1. Evita Compartir Pantallas: Nunca compartas tu pantalla con individuos o empresas desconocidas. Las organizaciones legítimas no solicitarán esto.

2. Verifica la Identidad: Verifica las identidades contactando directamente a la empresa a través de canales oficiales si te solicitan compartir pantalla.

3. Usa Plataformas Confiables: Usa plataformas confiables para compartir pantalla y solo comparte la información necesaria cuando sea requerido.

16

Estafa de Inversión Pre-IPO

En una estafa de inversión Pre-IPO, los estafadores afirman ofrecer oportunidades de inversión exclusivas antes de una Oferta Pública Inicial (IPO). Estos proyectos a menudo no existen o son fraudes.

Consejos de Protección:

1. Investiga el Proyecto: Investiga el proyecto a fondo, asegurándote de que sea legítimo, transparente y esté dirigido por profesionales verificados.

2. Verifica las aprobaciones regulatorias: Verifica que el proyecto tenga la autorización adecuada de las autoridades financieras.

3. Evita ofertas no solicitadas: Los estafadores a menudo presentan oportunidades exclusivas que parecen demasiado buenas para ser verdad.

¿Cuáles son los ataques en línea más comunes?

01

Ataques DDoS

Los atacantes saturan un servidor o red con tráfico excesivo, dejándolo inaccesible para los usuarios.

Consejos de Protección:

1. Implementar limitación de tasa: Usa la limitación de tasa para controlar el tráfico y mitigar el impacto de los aumentos repentinos de tráfico.

2. Usar Servicios de Protección DDoS: Emplea servicios especializados que puedan detectar y mitigar ataques DDoS.

3. Distribuir el Tráfico: Utiliza Redes de Entrega de Contenido (CDN) para distribuir el tráfico y reducir la carga del servidor.

4. Monitorear el Tráfico: Monitorea regularmente el tráfico de la red en busca de patrones inusuales y responde rápidamente a las anomalías.

02

Ataques de Secuestro de Cuentas

Los atacantes obtienen acceso no autorizado a las cuentas de los usuarios al robar credenciales o explotar vulnerabilidades.

Consejos de Protección:

Los atacantes obtienen acceso no autorizado a las cuentas de los usuarios al robar credenciales o explotar vulnerabilidades.

1. Habilitar la Autenticación de Dos Factores (2FA): Añade una capa extra de seguridad a las cuentas.

2. Usar Contraseñas Fuertes y Únicas: Utiliza contraseñas complejas y únicas para cada cuenta y cámbialas regularmente.

3. Monitorear la Actividad de la Cuenta: Revisa regularmente la actividad de la cuenta en busca de cambios o inicios de sesión no autorizados.

03

Cryptojacking

El malware utiliza secretamente el poder computacional de la víctima para minar criptomonedas para el atacante.

Consejos de Protección:

1. Instalar Software Antivirus: Utiliza software antivirus de buena reputación para detectar y eliminar malware de cryptojacking.

2. Evitar Enlaces Sospechosos: Sé cauteloso al hacer clic en enlaces desconocidos o descargar archivos de fuentes no confiables.

3. Mantener el Software Actualizado: Actualiza regularmente los sistemas operativos y aplicaciones para protegerte contra vulnerabilidades.

4. Usar Extensiones de Navegador: Instala extensiones de navegador que bloqueen los scripts de cryptojacking.

04

Ataques de SIM Swap

Los atacantes obtienen el control del número de teléfono de una víctima al convencer al operador móvil de transferirlo, lo que les permite interceptar llamadas y mensajes.

Consejos de Protección:

1. Asegurar la Cuenta del Operador: Usa contraseñas fuertes y 2FA para las cuentas de operadores móviles.

2. Monitorear la Actividad del SIM: Vigila cualquier actividad inusual de la cuenta o interrupciones en el servicio.

3. Contactar al Operador: Notifica a tu operador si sospechas que tu SIM ha sido intercambiada.

4. Limitar el Compartir Información Personal: Evita compartir información personal que pueda ser utilizada para verificar tu identidad con terceros.

05

Ransomware

El malware cifra los datos de una víctima y exige un pago para la clave de descifrado.

Consejos de Protección:

1. Realizar Copias de Seguridad Regularmente: Mantén copias de seguridad seguras y regulares de los datos críticos.

2. Actualizar el Software: Mantén todo el software y los sistemas operativos actualizados con los últimos parches de seguridad.

3. Usar Protección Antivirus: Emplea software antivirus de buena reputación para detectar y bloquear ransomware.

Preguntas Frecuentes

  • Habilitar la Autenticación de Dos Factores (2FA) para todas las cuentas para agregar una capa extra de seguridad.
  • Usa contraseñas fuertes y únicas para cada cuenta y considera usar un administrador de contraseñas.
  • Evita hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes desconocidas.
  • Nunca compartas información personal como credenciales de inicio de sesión o claves privadas con nadie.
  • Considera usar cold wallets (almacenamiento offline) para el almacenamiento a largo plazo de criptomonedas para reducir la exposición a amenazas en línea., «»
  • Monitorea regularmente tus cuentas en busca de cualquier actividad sospechosa y reporta anomalías de inmediato.
  • No anuncies tu riqueza en línea.
  • Habilita 2FA en todas las cuentas de criptomonedas, especialmente en intercambios y billeteras.
  • Monitorea regularmente la actividad de la cuenta y verifica cualquier transacción no autorizada.
  • Evita usar Wi-Fi público para transacciones de criptomonedas, ya que puede exponerte a ataques de intermediarios.
  • Protege tus dispositivos manteniendo el software de seguridad actualizado y asegurándote de que tengan firewalls robustos.
  • No anuncies tu riqueza en línea.

Guardar seguras tus credenciales de inicio de sesión es crucial porque previene el acceso no autorizado a tus cuentas, protegiendo tu información personal y financiera. Ayuda a evitar pérdidas financieras al prevenir robos o transacciones fraudulentas y mantiene tu privacidad al asegurar que tus datos confidenciales permanezcan seguros.

  • Las criptomonedas falsas a menudo carecen de un whitepaper creíble, hacen promesas poco realistas, tienen desarrolladores anónimos y no muestran actividad en el mundo real.
  • Siempre investiga la moneda y su equipo de desarrollo. Verifica si hay desarrollo activo, asociaciones y compromiso con la comunidad.
  • Ten cuidado con las monedas que dependen en gran medida del bombo publicitario en redes sociales sin proporcionar detalles concretos sobre la utilidad o el plan del proyecto.
  • Asegúrate de que la exchange esté licenciado y regulado en el país en que opera.
  • Mira si hay transparencia sobre el equipo, las tarifas y las medidas de seguridad que utiliza la exchange.
  • Lee reseñas de usuarios y verifica si hay quejas o señales de alerta sobre la seguridad o problemas de retiros.
  • Una exchange legítima utilizará medidas de seguridad avanzadas como 2FA, encriptación y almacenamiento en frío para los fondos de los usuarios.
  • Evita las comunicaciones no solicitadas: Ten cuidado con las ofertas financieras inesperadas o solicitudes de información personal, especialmente por teléfono o correo electrónico.
  • Habilitar la protección de la cuenta: Asegúrate de que 2FA esté habilitado en todas las cuentas relacionadas con criptomonedas y usa contraseñas fuertes y únicas.
  • Monitorea la actividad de la cuenta: Los familiares o asesores de confianza pueden ayudar a monitorear las cuentas en busca de comportamiento sospechoso.
  • Verifica las oportunidades de inversión: Asegúrate de realizar una investigación exhaustiva o busca asesoramiento de profesionales financieros confiables antes de comprometerte con cualquier inversión en criptomonedas.

Las transacciones de criptomonedas son irreversibles una vez confirmadas en la blockchain. Protección:

      • Verifica las direcciones de billetera antes de enviar fondos.
      • Solo realiza transacciones con partes de confianza y evita enviar criptomonedas a individuos o empresas que no conozcas bien.
      • Entiende que los fondos perdidos en estafas a menudo son difíciles, si no imposibles, de recuperar. En algunos casos, una acción legal o la cooperación de las fuerzas del orden pueden ayudar, pero la prevención es tu mejor protección.
  • Detén toda comunicación con el supuesto estafador e informa la actividad de inmediato a las plataformas o autoridades pertinentes.
  • Monitorea tu cuenta en busca de cualquier comportamiento sospechoso y evita compartir más información personal.
  • Denuncia la estafa a las autoridades locales, agencias de protección al consumidor o reguladores financieros si es necesario.

Sí, nuestra plataforma monitorea las transacciones en busca de comportamientos sospechosos y las marca para su revisión.

Usamos encriptación, 2FA en el inicio de sesión y en los retiros de clientes, y herramientas de análisis de blockchain para detectar comportamientos fraudulentos. Nuestra plataforma también proporciona recursos educativos para ayudar a los usuarios a mantenerse informados sobre estafas y mejores prácticas de seguridad.

Cuando se informa de un fraude, investigamos el caso y podemos congelar cuentas o fondos involucrados. Cooperamos con las autoridades para emprender acciones legales cuando sea necesario.

  1. Promesas poco realistas:

Las promesas de altos rendimientos garantizados con poco o ningún riesgo a menudo son una señal de fraude. Ten cuidado con las ofertas que parecen demasiado buenas para ser verdad.

  1. Falta de Transparencia:

Equipos Anónimos: Los proyectos con equipos anónimos o no verificados y la falta de información clara de contacto o divulgaciones regulatorias pueden ser fraudulentos.

Whitepapers Opacos: Evita proyectos con whitepapers vagos o incompletos que carecen de información detallada sobre la tecnología, el equipo y las finanzas.

  1. Tácticas de Presión:

Los estafadores a menudo crean una sensación de urgencia o usan tácticas de alta presión para empujarte a tomar decisiones rápidas. Tómate el tiempo para evaluar y verificar cualquier oportunidad de inversión.

  1. Comunicación Sospechosa:

Mensajes No Solicitados: Ten cuidado con correos electrónicos, mensajes o llamadas no solicitadas que te pidan información personal o fondos. Siempre verifica la fuente antes de actuar.

Suplantación: Presta atención a las comunicaciones de individuos o empresas que afirman ser reputables pero usan canales no oficiales o perfiles falsos en redes sociales.

  1. Solicitudes de Pago Inusuales:

Pago en Criptomonedas: Solicitudes de pago en criptomonedas, especialmente si es una moneda poco conocida o rara, pueden ser una señal de alerta.

Solicitud de Acceso Remoto: Los estafadores pueden solicitar acceso remoto a tu computadora o billetera para ‘resolver problemas’ o ‘verificar’ transacciones.

  1. Falta de Regulación:

Los proyectos legítimos generalmente cumplen con las regulaciones financieras y proporcionan evidencia de supervisión regulatoria. La falta de dicho cumplimiento puede ser una señal de alerta.

  1. Sitios Web Mal Diseñados:

Las estafas a menudo presentan sitios web mal diseñados con errores gramaticales, enlaces rotos o una apariencia poco profesional. Verifica la legitimidad de un sitio web antes de interactuar.

  1. Alta Volatilidad y Esquemas de Pump-and-Dump:

Ten cuidado con las criptomonedas que experimentan una volatilidad extrema en los precios debido a un bombo repentino o información engañosa, lo que puede indicar esquemas de pump-and-dump.

  1. Reclamos No Verificables:

Las afirmaciones de endosos por celebridades o figuras prominentes sin evidencia verificable pueden ser engañosas. Verifica dichos endosos a través de fuentes confiables.

  1. Sin Prueba de Concepto:

Ten cuidado con proyectos que carecen de un prototipo funcional o un producto en funcionamiento. Asegúrate de que el proyecto tenga un caso de uso demostrado y progreso antes de invertir.

Proporcionamos actualizaciones de seguridad, guías y recursos educativos en nuestro sitio web para ayudar a los usuarios a mantenerse informados sobre las últimas tácticas de fraude y estafas. Nuestro equipo de soporte está disponible para ayudar con preguntas relacionadas con la seguridad.

  • Verifica URLs: Siempre asegúrate de estar en el sitio web oficial y evita usar motores de búsqueda o enlaces de terceros para acceder a tu cuenta.
  • Monitorea regularmente tu cuenta en busca de actividad sospechosa y usa 2FA para asegurar tu información de inicio de sesión.

Si notas alguna actividad sospechosa, contacta inmediatamente a nuestro equipo de soporte. Investigaremos el problema y tomaremos medidas para asegurar tu cuenta y activos.

Nuestros últimos artículos