La oferta promedio inicial de criptomonedas tiene cinco vulnerabilidades

Quienes están familiarizados con el tema de las criptomonedas saben que cada mes surgen nuevas. No obstante, una nueva investigación de Positive.com ha descubierto un promedio de cinco vulnerabilidades separadas en cada proyecto de oferta de monedas inicial (ICO) examinado en 2017.

Además de eso, el 47 por ciento de las vulnerabilidades de ICO descubiertas fueron de gravedad media a alta. Cabe destacar que solo una vulnerabilidad es suficiente para que los atacantes roben dinero de los inversores. Y por ende dañen irreparablemente la reputación corporativa de dicha criptomoneda naciente.

La inversión total en ICO superó los $5 mil millones en 2017. Y el primer trimestre de 2018 no muestra signos de desaceleración. Con tan grandes sumas de dinero disponibles, los incentivos para los cibercriminales son altos. Y el 7 por ciento de todos los fondos recaudados en ICO el año pasado fueron robados, por un total de $300 millones.

Tasas cada vez mayores de ciberdelincuencia en ICO

Leigh-Anne Galloway, líder de la resistencia a la seguridad cibernética en Positive.com, declara al respecto: “En un ICO, el tiempo es esencial. Y los plazos cortos significan que anticipar ataques con anticipación es fundamental para evitar pérdidas financieras”.

Galloway dice que las últimas cifras muestran tasas cada vez mayores de delincuencia y fraude en el mercado de criptomonedas. Y que los ciberdelincuentes reconocen la oportunidad que presenta el espectacular aumento del mercado de criptomonedas en los últimos meses. Sin embargo, asegura que “ninguna de las OIC protegidas por Positive.com fue víctima a ataques cibernéticos”. Y también afirma que todos completaron con éxito sus ICOs sin incidentes.

Las vulnerabilidades en los contratos inteligentes estuvieron en el 71 por ciento de los proyectos probados. Los contratos inteligentes son el corazón de un ICO. Una vez que se inicia la oferta, el contrato no se puede cambiar y está abierto a todos. Lo que significa que cualquiera puede verlo y buscar fallas.

De acuerdo al informe de Poritive.com, uno de cada tres ICO presentaba fallas que permitían ataques contra sus organizadores. Y el 23 por ciento de los proyectos probados contenía fallas que permiten ataques contra los inversores. Galloway dice que quizá lo más alarmante es el hecho de que las vulnerabilidades se detectaron en el 100 por ciento de las apps móviles de ICO.

Las empresas de segunda vez son más vulnerables

En respuesta a los hallazgos, Positive.com está lanzando la fase beta abierta de su producto Chainwatch. Esto permite el monitoreo en tiempo real y la detección de ataques a los contratos y billeteras inteligentes de ICO.

Galloway comenta que la segunda vez que una empresa sale a bolsa con la intención de hacer un ICO, está “agitando una gran bandera para los ciberdelincuentes”. Esto ya que da a demostrar que es valiosa. Y también que está en una fase muy vulnerable del crecimiento de su compañía.

“Los equipos ICO tienen la responsabilidad de garantizar que su postura de seguridad sea lo más robusta posible”. Esto desde el desarrollo del contrato inteligente y las apps web hasta la supervisión de la carga. Una vez que el ICO haya comenzado y ayudar a los inversores a evitar los ataques de phishing. SI quieres saber más, puedes encontrar más información en el sitio web de Poritive.com.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.