Los peligros Ciberocupación: amenaza más allá del negocio de NFT

Los peligros de la ciberocupación: una amenaza que va mucho más allá de perjudicar a las empresas de NFT

La ciberocupación se está convirtiendo en una amenaza para cualquier empresa. El número de casos registrados como consecuencia de negocios en los que interviene la tecnología NFT ha crecido rápidamente.

Y no es de extrañar, ya que los sitios de ciberocupación son eficaces plataformas de lanzamiento de ataques mucho más graves.

El término ciberocupación hace referencia al registro y uso no autorizados de nombres de dominio de Internet idénticos (URL) o similares a marcas comerciales, marcas de servicio, nombres de empresas o nombres personales.

Los delincuentes que adoptan la estrategia de la ciberocupación obtienen y utilizan el nombre de dominio de mala fe y con la clara intención de aprovecharse del verdadero propietario de la marca. Esta acción consiste en registrar dominios web que parecen de confianza para los visitantes, pero que en realidad son direcciones falsas creadas para atraer a las víctimas.

La ciberocupación genera graves consecuencias para las empresas

Los ciberocupas pueden perjudicar a su empresa. La razón es sencilla: sus clientes recuerdan y asocian su marca con cosas que ven u oyen sobre su empresa.

Si los consumidores visitan lo que suponen que es su sitio y ven contenido no relacionado, posiblemente obsceno, pueden darse cuenta de que no es de su empresa, pero pueden verse disuadidos de buscar la URL real de su sitio.

Por no mencionar el efecto de nombres de dominio muy similares a los que sus clientes pueden acceder tecleando incorrectamente el nombre de su empresa. Esto no solo puede empañar la reputación del propietario de la marca, sino también poner a sus empleados y clientes en riesgo de robo de datos e identidad, generando pérdidas millonarias.

Las plataformas y fichas NFT se ven afectadas por la ciberocupación

Las NFT son fichas únicas basadas en la tecnología blockchain y utilizadas como activos digitales.

A diferencia de las criptomonedas como Bitcoin, que son fungibles, las NFT son digitalmente únicas, no hay dos NFT iguales. Las NFT pueden basarse en objetos tridimensionales u obras de arte, o pueden ser creaciones puramente digitales, por ejemplo, un entrenador digital coleccionable o una ficha utilizada en un videojuego.

La mayoría de las NFT están protegidas por la Ley de Propiedad Intelectual como obras creativas y pueden ser obras derivadas basadas en obras preexistentes protegidas por derechos de autor. Las NFT también pueden incorporar o utilizar marcas registradas.

Debido a la innovación y la resonancia en el mercado en línea, los ciberdelincuentes están insertando "nft" en dominios, subdominios, URL, direcciones de correo electrónico y otros vectores de ataque para parecer más fiables.

Además, los delincuentes también están utilizando otras cadenas de texto relacionadas con la NFT, como "mint" y plataformas y tokens de NFT populares como OpenSea, MetaMask, Axie y Nifty, por nombrar algunos. Se utilizaron nombres famosos en más de 34.000 dominios según el estudio NFT-Related Domains realizado en enero de 2022.

Algunos de estos dominios alojan sorteos de NFT, ofertas limitadas y otros contenidos atractivos; sin embargo, algunas direcciones están siendo marcadas como maliciosas por varios motores de malware.

De hecho, la ciberocupación se está utilizando para victimizar a los consumidores que quieren comprar NFT de marca. Por otra parte, los propietarios también están librando enormes batallas judiciales para arrebatar estos dominios a las bandas especializadas en ciberocupación.

Cómo combatir la ciberocupación

Con la diligencia debida y la ayuda de herramientas proactivas de investigación y supervisión de dominios, las empresas pueden identificar dominios potencialmente maliciosos antes de que puedan causar daños a su negocio.

Por ejemplo, los profesionales de TI pueden supervisar periódicamente las marcas de las empresas para identificar variaciones mal escritas registradas para su uso en ataques de phishing y spam.

Estas herramientas también pueden ayudar a las organizaciones a demostrar el uso indebido de marcas si se encuentran en medio de un litigio por infracción de marcas o derechos de autor.

Tras identificar a los posibles invasores cibernéticos, pueden presentar demandas por infracción de marcas e imagen comercial contra ellos.

Una vez ganada la disputa legal, las empresas pueden tomar las medidas necesarias para eliminar las URL infractoras o apropiarse de ellas para que no puedan utilizarse para actividades más siniestras.

Otra buena práctica es identificar las variaciones de su dominio mal escrito tan pronto como lo registre. Este enfoque puede evitar la molestia de tratar con ciberatacantes cuando ya se han utilizado en ataques.

Aunque esto puede costarle algo de dinero, la cantidad que gastará en registrar dominios copiados no es, desde luego, mayor que una violación de datos, en caso de que se convierta en víctima. El coste medio de una violación de datos hoy en día es de 4,24 millones de dólares, casi un 10% más que antes de la pandemia, según un reciente estudio de IBM Security. 

Así, empresas de cualquier tamaño pueden velar por la integridad de sus marcas y dominios con la ayuda de herramientas de investigación y monitorización de dominios.

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.