Las estafas con criptomonedas están a la orden del día, y sus perpetradores encuentran métodos cada vez más ingeniosos para llevarlas a cabo. Por estas horas, se ha viralizado un engaño que promete brindar acceso oficial a GPT-4 utilizando una wallet de criptomonedas, para robar los fondos almacenados en ella.

El caso en cuestión ha ganado relevancia tras la publicación de un tuit a través de una cuenta falsa de OpenAI, cuyo handle es @OpenAIGPT4. El perfil en cuestión tiene poco más de 59.000 seguidores y está promocionando una supuesta nueva función vinculada a GPT-4 con el fin de defraudar a los usuarios más despistados.

Según dicha cuenta, el acceso a GPT-4 se encuentra abierto para todos quienes dispongan de una wallet de criptomonedas. El anuncio se realizó a través de un tuit que ha sido republicado en varias oportunidades, con un vídeo que supuestamente muestra cómo funciona esta nueva opción.

La publicación incluye un enlace al sitio web en el que se puede "iniciar sesión" en GPT-4 con una cartera cripto. Pero no conformes con ese engaño, también se menciona que los usuarios se verán beneficiados por un airdrop —una bonificación, si se quiere— de un token llamado $GPT.

Si no lo hemos dejado lo suficientemente claro hasta aquí: todo se trata de una falacia. No existe un modo de probar GPT-4 con una wallet de criptomonedas, ni tampoco un premio o regalo por parte de OpenAI para los usuarios. Dicho esto, entonces, si decides ingresar al sitio web en cuestión y conectar tu cartera, es probable que veas desaparecer tus fondos de forma instantánea.

GPT-4, en el punto de mira de las estafas con criptomonedas

Una nueva estafa con criptomonedas se aprovecha de la popularidad de GPT-4.
Photo by Dmitry Demidko on Unsplash

Ciertamente, era solo cuestión de tiempo hasta que las estafas con criptomonedas comenzaran a aprovecharse de la popularidad de ChatGPT y GPT-4. Es bastante usual que los perpetradores utilicen eventos, productos o figuras de gran popularidad para canalizar sus engaños. Lo peor de todo es que, por ridículos que sean, lamentablemente siempre encuentran víctimas.

Así como ahora los estafadores intentan hacer caja con la popularidad de GPT-4, en su momento lo hicieron con Elon Musk. Y si bien cambian los actores, la historia suele ser siempre la misma: para acceder a un determinado producto, premio o beneficio, hay que permitir el acceso a nuestras wallets de criptomonedas, para luego ver que los activos desaparecen como por arte de magia. Algo así como la estafa del príncipe nigeriano, pero adaptada a los tiempos modernos.

¿Cómo pueden robar nuestras criptomonedas con estas estafas?

Captura del tuit de la estafa.

Por lo general, se utilizan dos métodos para perpetrar estos ataques. El más frecuente es que nos pidan ingresar la "frase semilla" de la wallet; es decir, las 12 o 24 palabras clave. Es crucial nunca caer en esta trampa, puesto que si revelamos dicha información, los actores maliciosos podrán restaurar la cartera cripto en otro dispositivo y robar los fondos en segundos.

La otra metodología que utilizan los estafadores es solicitar permiso para acceder a los fondos de la wallet a través de un contrato malicioso. Esto suele suceder cuando se promete un airdrop de determinado token, como sucede con GPT-4 en este caso. Una vez que los perpetradores ganan acceso a la cartera, bajo el pretexto de próximamente entregar las criptomonedas prometidas como premio, suelen drenar todos los fondos disponibles.

Así que ya sabes. Si te encuentras con tuits prometiendo acceso gratuito a GPT-4 usando "solo" tu wallet de criptomonedas, son estafas que pueden costarte muy, muy caro. El único modo de acceder a la IA desde la web de OpenAI es pagando la suscripción a ChatGPT Plus, que cuesta 20 dólares mensuales. Si buscas una forma gratuita de disfrutar la tecnología, puedes hacerlo aprovechando su integración con Bing, que sí es de acceso gratuito.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: