CertiK describe las amenazas y contramedidas a la seguridad de la cadena de bloques móvil

La tecnología Blockchain está trascendiendo rápidamente más allá de las plataformas tradicionales, dejando su huella en las plataformas móviles, un área CertiK, una empresa de seguridad blockchain, la considera una "frontera de innovación". Sin embargo, esta transición no está exenta de desafíos. Las plataformas móviles heredan una serie de obstáculos de seguridad que amenazan con impedir el buen funcionamiento de las tecnologías blockchain en estos dispositivos. El 31 de octubre de 2023, CertiK publicó una serie de tweets que desplegaban el panorama de amenazas junto con las respectivas salvaguardas en el ecosistema blockchain móvil.

El primero de una serie de tweets describió la amenaza que representan el malware y el ransomware. Este software malicioso apunta a billeteras de criptomonedas en dispositivos móviles para desviar fondos o cifrar datos, exigiendo un rescate por descifrarlos. CertiK recomendó mantener un entorno de dispositivo impecable mediante el empleo de soluciones de seguridad acreditadas para protegerse de este tipo de amenazas.

El tweet posterior destacó los riesgos asociados con las aplicaciones de billetera inseguras. Estas aplicaciones engañosas o no seguras disponibles en las tiendas de aplicaciones plantean riesgos importantes para los activos digitales. Se advierte a los usuarios que no descarguen dichas aplicaciones y se les recomienda optar por aplicaciones de billetera seguras y confiables para mitigar los riesgos para sus activos digitales.

El discurso de CertiK avanzó hacia el intercambio de SIM, una técnica empleada por los atacantes para secuestrar números de teléfono y obtener control sobre los códigos de autenticación y las cuentas. Para contrarrestar esto, la empresa de seguridad blockchain recomienda el empleo de autenticación multifactor, que añade una capa adicional de seguridad, lo que dificulta que los atacantes obtengan acceso no autorizado.

Un ejemplo de preocupación por la seguridad del intercambio de SIM lo ilustra la reciente actualización de Google de su aplicación Authenticator, que subraya la compleja interacción entre conveniencia y seguridad en el ámbito digital. La reciente actualización de la aplicación Authenticator de Google, que ahora almacena un “código de un solo uso” en el almacenamiento en la nube, es percibida por algunos como un arma de doble filo en la batalla contra amenazas cibernéticas como el intercambio de SIM. Si bien tiene como objetivo evitar que los usuarios queden excluidos de sus sistemas de autenticación de dos factores (2FA), los críticos argumentan que este enfoque de almacenamiento en la nube podría proporcionar una laguna jurídica para los ciberdelincuentes. El intercambio de SIM, una técnica frecuente entre los ladrones de identidad, implica engañar a los operadores de telecomunicaciones para que reasignen el número de teléfono de la víctima a una nueva tarjeta SIM propiedad del atacante. Esta táctica puede brindar a los delincuentes acceso a una gran cantidad de información confidencial y control sobre los códigos 2FA enviados por SMS, lo que representa un riesgo significativo para los usuarios. Con la nueva actualización, si un hacker descifrara la contraseña de Google del usuario, la aplicación Authenticator aparentemente segura podría convertirse en una puerta de entrada a múltiples aplicaciones vinculadas a autenticadores. Por lo tanto, a pesar de su conveniencia, la función de almacenamiento en la nube puede aumentar inadvertidamente los riesgos asociados con el intercambio de SIM y otros ataques cibernéticos, lo que subraya la necesidad de que los usuarios exploren medidas de seguridad adicionales.

La interacción con servicios de terceros se identificó como otra amenaza a la seguridad. Estas interacciones podrían exponer a los usuarios a riesgos de seguridad adicionales. CertiK instó a tener precaución y utilizar plataformas confiables para minimizar los riesgos asociados con la interacción de servicios de terceros.

La empresa arrojó luz sobre las vulnerabilidades inherentes a los sistemas operativos móviles que podrían potencialmente comprometer la seguridad de blockchain en dispositivos móviles. Se recomendó garantizar que el sistema operativo esté actualizado para corregir las vulnerabilidades existentes como contramedida a esta amenaza.

Por último, CertiK señaló las vulnerabilidades de la red, especialmente cuando se conecta a redes Wi-Fi inseguras y puntos de acceso públicos. Estas conexiones podrían exponer los dispositivos móviles a posibles amenazas. Se propuso evitar redes inseguras y puntos de acceso públicos, o emplear redes privadas virtuales (VPN) seguras, como salvaguarda contra las vulnerabilidades de la red.

Fuente de la imagen: Shutterstock

Fuente: https://blockchain.news/news/certik-outlines-mobile-blockchain-security-threats-and-countermeasures