Sólo dos equipos de hackers estuvieron detrás del 60% de los robos de criptomonedas
Ambos grupos se hicieron con aproximadamente USD 1.000 millones en los últimos años, principalmente obteniendo acceso a los sistemas informáticos de los exchanges, o casas de cambio, de criptoactivos
Sólo dos equipos de sofisticados ciberdelincuentes parecen haber estado detrás de robos por aproximadamente USD 1.000 millones en criptoactivos en los últimos años, según una investigación de Chainalysis, empresa que hace software para rastrear las transacciones de criptomonedas.
Un hackeo puede ocurrir cuando un individuo o grupo obtiene maliciosamente acceso a los sistemas informáticos, lo que les permite robar lo que sea que esté almacenado allí. Este tipo de ataque suele ocurrir de dos maneras: los hackers atacan a individuos enviando un correo electrónico de phishing que les da acceso a su teléfono y sus credenciales personales, o pueden dirigir sus ataques a organizaciones de criptoactivos como los exchanges, o casas de cambio. Este último método es, por lejos, el tipo de delito más costoso del ecosistema cripto, generando alrededor de 1.000 millones de dólares en ingresos sólo en 2018.
Número de transacciones por día después de los hackeos. (Chainalysis)
Chainalysis pasó alrededor de tres meses rastreando los fondos que habían sido robados en ataques cibernéticos conocidos. Fue capaz de vincular gran parte de ese dinero a dos grupos, a los que apodó Alfa y Beta. Si el análisis del grupo es correcto, entonces los dos grupos estuvieron detrás del 60% de los robos de criptomonedas denunciados públicamente en los últimos años.
"Los ataques que rastreamos de los dos grupos prominentes de hackers robaron un promedio de USD 90 millones por hackeo. Los hackers típicamente mueven los fondos robados a través de una compleja gama de billeteras virtuales y exchanges en un intento de encubrir los orígenes criminales de los fondos. En promedio, los hackers mueven los fondos al menos 5.000 veces", reportó Chainalysis en su Informe de Crimen Criptográfico, publicado en enero de este año.
"Los hackers a menudo observan un período tranquilo de 40 o más días en el que no mueven los fondos, esperando hasta que la publicidad del robo haya disminuido. Una vez que se sienten seguros, se mueven con rapidez. Al menos el 50% de los fondos liquidados a través de algún servicio de cambio en un plazo de 112 días, y el 75% de los fondos son cobrados en un plazo de 168 días", agregó la firma.
Porcentaje de fondos liquidados a lo largo del tiempo. (Chainalysis)
Ambas organizaciones criminales usan diferentes estrategias para evitar ser detectadas. Los investigadores sospechan que Alpha es "una organización gigante, estrictamente controlada, al menos en parte impulsada por objetivos no monetarios". Beta, por otro lado, "parece ser una organización menos organizada y más pequeña, absolutamente enfocada en el dinero".
Según el informe, Alpha tiende a comenzar inmediatamente a barajar los fondos para ocultar sus orígenes. Un hackeo implicó 15.000 transferencias. La entidad liquidó al menos tres cuartas partes de los fondos robados en un plazo medio de 30 días.
Beta, por otro lado, suele quedarse con los fondos robados hasta 18 meses, esperando a que se desvanezca la publicidad alrededor del ataque. "Cuando se sienten listos para cobrar sus fondos robados en efectivo, acuden rápidamente a un exchange y liquidan más del 50% de los fondos en cuestión de días", dice el informe.
Los dos grupos probablemente siguen activos, dijo Philip Gradwell, economista jefe de Chainalysis. Los hackers a menudo utilizan exchanges regulados que emplean controles contra el lavado de dinero en sus plataformas. Para cuando los fondos han pasado por todas esas transferencias, agregó el economista, es difícil incluso para los exchanges regulados saber que están tratando con dinero robado.
La empresa espera que, al hacer públicos estos datos, las casas de cambio puedan comprender mejor las amenazas a las que se enfrentan. "Esto debería cambiar la forma en que pensamos sobre los hackeos", dijo Gradwell.
No hay comentarios.:
Publicar un comentario