Las fotografías manipuladas son actualmente uno de los métodos más recurrentes que utilizan los piratas informáticos para acceder a las cuentas de moneda digital de las personas.
Al presentar una fotografía suplantando a la persona, un hacker puede vincular el registro de esa persona a su teléfono, obtener esa contraseña de un solo uso que necesita para ingresar a la billetera o registro comercial y concentrar su dinero criptográfico.
Se compran fotografías falsificadas en la red oscura como una forma de que los hackers engañen a las entidades financieras y les obliguen a restablecer sus validaciones de dos factores. Esto les permite evadir las contraseñas antiguas que suelen proteger su historial.
Alex Holden, responsable de seguridad de Hold Security, afirma que los programadores trabajan con diseñadores gráficos en la red oscura para modificar los datos de una fotografía de alguien que porta unadento permiso de conducir con los datos de la persona. Al presentar una fotografía que suplanta a la persona, un hacker puede vincular su historial con su teléfono, obtener la contraseña de un solo uso necesaria para acceder a la billetera o al historial comercial y concentrar su dinero criptográfico.
La naturaleza de estas fotografías falsificadas varía considerablemente, desde una colección hecha por un niño hasta una imagen consistente de un experto. Algunos incluso alteran los metadatos de la fotografía para crear la impresión de que no ha sido alterada, lo cual es difícil de reconocer.
Se espera que en 2018 se hayan robado de intercambios y plataformas criptomonedas un valor de novecientos cincuenta millones (950 millones de dólares) y estén surgiendo otros métodos de piratería, como el intercambio de tarjetas SIM.
Según Holden, los clientes no pueden defimucho para detener este tipo de ataques. Gran parte de los datos que utilizan los hackers ahora son fácilmente accesibles. Las empresas tienen la responsabilidad de hacerlos menos vulnerables ante este tipo de ataques.
El robo dedentpor criptomonedas está aumentando