¿Qué Ocurrió?
La cuenta X de la Fundación Cardano fue hackeada el 8 de diciembre, con un actor malicioso promoviendo un token falso "ADAsol". Afirmaron falsamente que la fundación dejaría de apoyar el token nativo de Bitcoin, ADA, después de una demanda presentada por la SEC.
El token fraudulento acumuló alrededor de medio millón de dólares en volumen de comercio antes de caer un 99%. La publicación de la estafa y el aviso sobre la demanda de la SEC han sido eliminados desde entonces. La fundación está trabajando en restaurar la cuenta mientras asegura a los usuarios que otras partes del ecosistema permanecen intactas. Se emitió una advertencia para no hacer clic en los enlaces compartidos por su cuenta X hasta nuevo aviso.
¿Qué Tan Comunes Son los Hackeos en Redes Sociales en Cripto?
Los hackeos en redes sociales dirigidos a entidades cripto son sorprendentemente comunes. Por ejemplo, en diciembre de 2023, la cuenta X de Compound Finance fue hackeada y redirigió a los usuarios a enlaces de phishing destinados a extraer cripto de las víctimas desprevenidas.
En otro caso de octubre de 2024, el hackeo comprometió la cuenta X de Symbiotic con una publicación que ofrecía recompensas basadas en especulaciones a través de 'listas de verificación de AirDrop'. Los enlaces llevaban a sitios de phishing que robarían los verdaderos tokens de billeteras desprevenidas.
Eigenlayer, otro protocolo prominente, enfrentó un problema similar en octubre de 2024, donde un hackeo llevó a la promoción de un airdrop falso.
Incluso los famosos no han escapado a la ira. Tan recientemente como en noviembre de 2024, la cuenta X del rapero Wiz Khalifa fue hackeada para promover un memecoin fraudulento, haciéndose pasar por una moneda oficial del propio artista.
¿Qué Medidas de Seguridad Podrían Prevenir Tales Brechas?
Autenticación de Múltiples Factores (MFA): Priorizar el uso de MFA para todas las cuentas de usuario vinculadas a activos digitales aumenta significativamente las medidas de seguridad. Este método puede incluir códigos SMS, verificación biométrica o aplicaciones de autenticación, disminuyendo las posibilidades de acceso no autorizado. Capacitación de Empleados: Se necesita asignar fondos para programas de capacitación centrados en la concienciación cibernética. Los empleados deben aprender a reconocer tácticas de ingeniería social, evitar intentos de phishing y abstenerse de compartir información personal sin querer. Mejora de la Seguridad de Datos: Protocolos de cifrado robustos y almacenamiento seguro de datos mitigan el riesgo. Evaluaciones regulares del sistema pueden identificar debilidades potenciales. Arquitectura de Cero Confianza: La implementación de una arquitectura de cero confianza, que requiere verificación continua del usuario, puede ser beneficiosa. Este enfoque asume que no hay confianza inherente y exige autenticación constante. Protección de Cuentas: Usar herramientas como la Protección de Redes Sociales de Proofpoint para monitorear cambios en la cuenta puede asegurar que no ocurran cambios no autorizados. Plan de Respuesta a Incidentes: Actualizaciones y simulacros regulares de un plan de respuesta a incidentes pueden permitir a los usuarios responder con precisión a las brechas. Gestión de Riesgos de Proveedores: Los servicios de proveedores deben cumplir con estándares de seguridad, con auditorías frecuentes para exponer cualquier deficiencia. Conciencia del Usuario: Aumentar la concienciación y alerta temprana entre los usuarios es crucial para asegurar que entiendan sobre qué deben tener cuidado.
¿Cómo Afectan las Acciones Regulatorias a Cripto?
Incertidumbre Regulatoria: La agresiva litigación de la SEC contra importantes intercambios y empresas cripto crea un clima de incertidumbre. Esto puede obligar a las empresas a ser más cautelosas en sus comunicaciones, evitando cualquier posible mala interpretación. Impacto Operativo: Las demandas subrayan la postura de la SEC de tratar ciertos activos digitales como valores, imponiendo obligaciones significativas de registro a las empresas cripto. Si deben cumplir con las regulaciones de valores tradicionales, sus costos y asignación de recursos podrían verse afectados. Crítica a la Enfoque de la SEC: Las políticas de la SEC se perciben como arbitrarias e inconsistentes, complicando las estrategias en redes sociales para las empresas cripto que buscan cumplir con las regulaciones. Implicaciones para la Industria: Los resultados de estas demandas podrían remodelar la industria de activos digitales. Una posible victoria de la SEC podría endurecer regulaciones, mientras que una victoria para las empresas cripto podría aclarar vías de cumplimiento.
¿Qué Rol Juegan los Contadores Cripto en la Gestión de Crisis?
Identificación de Transacciones: Los contadores cripto deben localizar y documentar todas las transacciones relevantes, identificando puntos de entrada y salida de otros servicios para rastrear el historial de transacciones. Cumplimiento e Informe: Necesitan asegurar la correcta declaración de todas las transacciones en las declaraciones de impuestos, verificando la precisión en todos los intercambios, billeteras y ganancias de capital. Recreación de Registros Faltantes: En casos de registros faltantes, el software propietario puede reconstruir la actividad comercial para documentación. Controles y Evaluación de Riesgos: Deben evaluar los controles internos y prácticas de riesgo de la entidad involucrada, identificando debilidades y riesgos potenciales de fraude. Análisis Forense: Pueden analizar transacciones para vincularlas a individuos o entidades involucradas en la estafa. Representación en Auditoría: En caso de que la auditoría del IRS esté involucrada, los contadores cripto intervienen para interactuar con los agentes del IRS y asegurar una resolución eficiente. Aseguramiento de Seguridad y Cumplimiento: Mientras que las auditorías de tokens se centran en la integridad de los contratos inteligentes, los contadores cripto aseguran que la infraestructura subyacente de blockchain y contratos inteligentes sea segura y cumpla con los estándares.






