FBI advierte a los fanáticos de los juegos Play to Earn del riesgo de perder criptomonedas por fraude

El FBI advirtió a los fanáticos de los juegos móviles y en línea Play to Earn, sobre el hecho de que los ciberdelincuentes están usando recompensas falsas para robar criptomonedas.

Los estafadores atraen a los usuarios, estableciendo una relación de confianza con ellos a través de largas conversaciones en línea, para que jueguen aplicaciones de juegos especialmente diseñadas con la promesa de ganar enormes recompensas financieras.

Los delincuentes se conectan con las víctimas en línea y forman relaciones con ellas. Los perpetradores luego engañan a las víctimas para que participen en un juego en línea o un juego móvil donde los jugadores supuestamente son recompensados con criptomonedas a cambio de ciertas actividades, como los juegos de azar o cultivando en una granja digital.

¿Qué es Axie Infinity? (tokens AXS y SLP) La alternativa a Pokemon en NFT

Para participar en el juego, se ofrece a las víctimas comprar criptomonedas, lo que exige el registro de una billetera criptográfica y se les dice a los usuarios que cuantos más fondos guarden en esa billetera, mayor será la recompensa.

Tan pronto como la víctima deja de depositar fondos en la billetera, la billetera es vaciada de inmediato por los criptodelicuentes.

Posteriormente, se promete al usuario que si se pagan impuestos o tarifas adicionales, sus ahorros pueden ser recuperados. Sin embargo, este es solo un nuevo truco por el que seguir robando a la víctima.

Diccionario de términos clave en los mercados de NFT

Por eso, los jugadores deben desconfiar de las invitaciones a juegos que prometen grandes recompensas financieras y recordar que si algo parece demasiado bueno para ser verdad, probablemente lo sea.

El FBI ha proporcionado una serie de consejos para ayudar a los usuarios a protegerse de este tipo de estafas:

  • Se recomienda a aquellos que quieran participar en juegos de criptomonedas que creen una billetera única para proteger sus inversiones principales del acceso de los estafadores.
  • Se recomienda utilizar un explorador de blockchain de terceros para verificar el saldo de la billetera del juego.
  • Usar regularmente un programa de terceros capaz de verificar a qué sitios web o aplicaciones se ha otorgado accidentalmente acceso a la billetera y revocar esos permisos si fuese necesario.

¿Qué es una billetera sin custodia?, por ejemplo Metamask

Relacionado

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista ¡SEGUIR LEYENDO!

Inundados repositorios de código abierto por 144.000 paquetes repletos de phishing

Ciberpiratas desconocidos han cargado 144.294 paquetes relacionados con phishing en repositorios de paquetes de código abierto, incluidos NPM, PyPi y NuGet. El ataque a gran escala, fue el resultado de ataque totalmente automatizado, ya que los paquetes se cargaron desde cuentas que usaban un esquema de ¡SEGUIR LEYENDO!

Los iMac siempre cambian el juego: Lo que necesitas saber sobre el próximo lanzamiento de Apple

Apple nunca se detiene: ya sean iPhones o Macs, la compañía sigue trabajando en la renovación de sus productos más exitosos. Las Mac, en particular, se han vuelto muy populares gracias a la integración de Apple Silicon y de sus procesadores de chips de la familia ¡SEGUIR LEYENDO!

Google presenta el archivo automático de las aplicaciones no utilizadas en Android

A veces, liberar al menos algo de espacio en la memoria del teléfono inteligente puede ser bastante problemático. Para aquellos que no quieren eliminar aplicaciones para hacer esto. https://ciberninjas.com/android-13-no-tiene-implantancion-pensada/ Google ha introducido una nueva función que permite que el sistema operativo Android comprima archivos de software ¡SEGUIR LEYENDO!

Itinerarios formativos sobre Ciberseguridad para diferentes sectores empresariales

Desde INCIBE se trabaja para concienciar a la comunidad y en concreto, a las empresas sobre la importancia de la ciberseguridad, para ello han creado itinerarios de vídeos interactivos; más enlaces informativos relacionados. Los sectores hacía los que está enfocado el proyecto, son la industria, la ¡SEGUIR LEYENDO!