Las fotografías manipuladas se encuentran actualmente entre las formas más repetitivas en las que los piratas informáticos manipulan para acceder a las cuentas de moneda digital de las personas.
Al presentar una fotografía haciéndose pasar por la persona, un pirata informático puede vincular el registro de esa persona a su teléfono, obtener la contraseña de un solo uso que tienen que ingresar en la billetera o en el registro comercial y concentrar su dinero criptográfico.
Las fotografías falsificadas se compran en la web oscura como una ruta para que los piratas informáticos atrapen a las asociaciones financieras y restablezcan sus validaciones de dos factores. Por lo tanto, los lleva a eludir las antiguas contraseñas que generalmente aseguran su registro.
Alex Holden, un oficial de seguridad líder en Hold Security, dice que los programadores trabajan con diseñadores gráficos en la web oscura para cambiar los datos en una fotografía de alguien que tiene una dent o un permiso de conducir con los datos de la persona. Al presentar una fotografía haciéndose pasar por la persona, un pirata informático puede vincular el registro de esa persona a su teléfono, obtener la contraseña de un solo uso que tienen que ingresar en la billetera o en el registro comercial y concentrar su dinero criptográfico.
La naturaleza de estas fotografías falsificadas cambia significativamente, de una colección hecha por un niño a una imagen consistente de un experto. Algunos incluso cambian los metadatos de la fotografía para influir en ella y crear la impresión de que no se ha cambiado, lo que es difícil de reconocer.
Con un valor esperado de novecientos cincuenta millones ($ 950 millones) en criptomonedas robados de intercambios y marcos en 2018, surgen otros métodos de piratería como si el intercambio de SIM estuviera en marcha.
Según Holden, para los clientes, definitivamente no hay defi que alguien pueda hacer para detener este tipo de cosas. Ahora se puede acceder rápidamente a una gran parte del uso de los piratas informáticos. La carga recae en los intercambios para hacerlos menos impotentes frente a este tipo de hackeo.