Honeypot o criptoestafa

¿Honeypot o cryptoestafa?

La ciberseguridad está siendo desde hace años la preocupación principal de empresas y usuarios. Las herramientas (Honeypot) para evitar ataques están cogiendo auge como concepto ¿Pero realmente podemos utilizar conceptualmente estas herramientas para otros sectores? ¿existe algún límite?¿estamos ante una cryptoestafa?

¿Qué es un sistema Honeypot?

Es un sistema integrado en una red cuyo objetivo es tender una trampa o señuelo y evitar un ataque informático al sistema.

Su nombre procede del inglés “Honeypot” que significa tarro de miel, pero también se le atribuye un significado propio del mundo del espionaje. Se podría traducir también como “trampa de amor” y todos conocemos las idas y venidas de las relaciones “románticas” en el mundo de los agentes dobles.

Con su instalación se pretende conseguir toda la información posible del ataque informático, detectar su origen y sobre todo actuar en consecuencia utilizando contramedidas si fuese necesario.

Es decir, supone una herramienta preventiva y muy útil para asegurar la propia seguridad de nuestros sistemas y redes.

via GIPHY

¿Cómo funcionan estos tarros de miel (honeypot)?

En la actualidad, estas herramientas son tan potentes que pueden hacer que el propio atacante crea que se encuentra en una red real, cuando en realidad se encuentra en una red aislada donde los daños que ocasione serán insignificantes.

El Honeypot, se configura conservando toda la apariencia de un sistema “auténtico”. Habrá datos, aplicaciones en funcionamiento y sobre todo vulnerabilidades intencionalmente colocadas. Estas vulnerabilidades serán las “trampas” que harán que los atacantes actúen allí y no en el verdadero sistema.

via GIPHY

¿Pero que tiene que ver esto con el mundo crypto?

Además, estas herramientas pueden configurarse para diferentes cometidos como: Alertar del ataque, obtener información, ralentizar el ataque lanzando contramedidas o una combinación de todo lo anterior.

Existen sistemas automáticos que pueden operar por nosotros en cualquier escenario. Por ejemplo: comprando y vendiendo en un Exchange como Binance o Kraken, o incluso en cualquier otra plataforma descentralizada como PancakeSwap .

¿Uso legítimo de Honeypot o cryptoestafa?

Esta circunstancia posibilita que con la creación de un nuevo proyecto (en el cual se genera un token) este pueda comprarse y venderse aumentando o reduciendo drásticamente su valor dando al traste con el objetivo del proyecto.

Ya existen mecanismos que emulan un Honeypot e incluso se hace un uso pernicioso de este tipo de “trampa”. Llegando a caer en la cryptoestafa

Empecemos por el primero: Un proyecto que emite un token y cómo no desea que los usuarios realicen operaciones con “bots” lo que hacen es avisar de que esta practica perjudica al propio proyecto y que de utilizarlo sus ganancias podrán ser reducidas considerablemente.

En este caso tendríamos, un sistema que avisa previamente sobre la prohibición de ese tipo de prácticas, y cuando las detecta, recogiendo la información necesaria, actúa.

En el segundo de los casos: Estaríamos ante la emisión de un token, pensado única y exclusivamente para atraer “bots” que efectúen algunas compras y ventas, y que pasado ese tiempo no puedan vender. Llegado el momento, se vacía de liquidez el proyecto y los fondos se los queda un tercero (una posible cryptoestafa)

En este caso tendríamos un sistema que detecta las operaciones de los “bots”, y que una vez “pican el anzuelo” no les permite salir del sistema vendiendo. En este caso sus posibles ganancias quedarían reducidas a 0, y por supuesto no se devolvería el capital invertido. ¿Recordáis el juego del calamar y su token?

via GIPHY

La diferencia es más que conceptual, con un Honeypot aplicado al mundo de la “ciberseguridad” se pretende recoger la información, alertar, ralentizar o una combinación de las tres. Sin embargo, nunca se despliegan medidas tendentes a realizar daños (ya sean patrimoniales o técnicos) en los equipos de los atacantes. (Ya hablamos del fenómeno del Hackback para Ticslaw)

Con un Honeypot insertado en un proyecto crypto y diseñado de la forma que hemos explicado, estamos ante una práctica delictiva propia del delito de estafa del artículo 249 del Código Penal (cryptoestafa)

¿Qué supone el delito de estafa?

El delito se regula en el artículo 249 del Código Penal, y se castiga con una pena de 6 meses a 3 años de prisión.

A los que, con ánimo de lucro, utilizaren engaño bastante para producir error en el otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 

Para fijar la pena se tendrá en cuenta la cantidad, es decir, el quebranto económico causado al perjudicado, los medios empleados etc.

Si la cuantía no excede los 400€, se impondrá una pena multa (no entras en prisión, pero tendrás que pagar una multa además de devolver el dinero)

La estafa lesiona conceptos como a la buena fe, y las condiciones propias del tráfico económico, como puede ser las obligaciones de una compraventa por ejemplo (compro algo y me lo entregan, vendo algo, entrego lo que vendo y me quedo el dinero)

Aplicado al caso, el usuario que utiliza “bots” para lucrarse comprando y vendiendo, está en su completo derecho.

A no ser que se estipulen previamente las condiciones de esas compraventas (mediante un paper o indicado en el propio contrato). En caso contrario, estaríamos produciendo una actitud engañosa que no cumpliría con la realidad del propio negocio.

De esta forma podemos pasar de una honeypot a una cryptoestafa

via GIPHY

El elemento del “engaño” es tan importante que el sector doctrinal sostiene que en este delito no sólo se protege el patrimonio sino también la buena fe o las relaciones de confianza que surgen en el tráfico jurídico.

Espero que este post haya resuelto vuestras dudas. Introduciéndonos en el mundo de la ciberseguridad y los Honeypot y la cryptoestafa.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *