-
En 2019 hubo pรฉrdidas de aproximadamente USD 282,6 millones en ataques cibernรฉticos.
-
Los hackers utilizaron en 2019 una combinaciรณn de malware y phishing para eludir la detecciรณn.
A medida que las casas de cambio de criptomonedas refuerzan su seguridad para defenderse de ataques cibernรฉticos, los hackers responden al ampliar sus tรฉcnicas y, segรบn datos de un reporte reciente, estรกn teniendo รฉxito.
Las casas de cambio de criptomonedas enfrentaron mรกs ataques cibernรฉticos exitosos en 2019 que en cualquier otro aรฑo desde que bitcoin empezรณ a operar en casas de cambio pรบblicas en 2011, segรบn datos compilados en un reporte de la firma analรญtica de blockchain, Chainalysis, publicado este martes 21 de enero. A pesar de que los 11 ataques registrados en 2019 casi duplicaron los realizados en 2018, el daรฑo total fue drรกsticamente menor (USD 282,6 millones robados en criptomonedas en 2019 frente a USD 875,5 millones en 2018).
La cantidad total de fondos robados tanto en 2014 como en 2018, que superaron ambos la cantidad robada en el 2019, fueron los resultados del notorio hackeo a la casa de cambio Mt. Gox en el 2014 y el robo de 500 millones de dรณlares de Coincheck, fondos en su mayorรญa en NEM, respectivamente.
Excluyendo estos dos ataques, 2019 fue en realidad el peor aรฑo en cuanto a la cantidad total de activos incautados a travรฉs de ataques cibernรฉticos o ataques similares, como el phishing. Sin embargo, el nรบmero promedio de fondos en criptomonedas robados por ataques cibernรฉticos disminuyรณ el aรฑo pasado con respecto a 2018. Segรบn Chainalysis, estos robos fueron parcialmente mitigados por las medidas de seguridad reforzadas y prรกcticas de custodia mรกs apropiadas. Por ejemplo, mรกs casas de cambio estรกn almacenando menos fondos en carteras calientes que en aรฑos anteriores.
En un artรญculo de su Blog, Chainalysis explicรณ:
Solo el 54% de los ataques observados en 2019 se llevaron mรกs de USD 10 millones, en comparaciรณn con todos los ataques de 2018. Aunque el incremento en el nรบmero de ataques individuales deberรญa ser preocupante, los datos indican que las casas de cambio han mejorado en limitar el daรฑo que cualquier ataque puede hacer.
Los hackers mejoran sus tรกcticas
Sin embargo, a medida que las casas de cambio mejoran sus defensas, los hackers tambiรฉn estรกn mejorando sus estrategias ofensivas.
Por ejemplo, durante un ataque de USD 40 millones a la casa de cambio de criptomonedas Binance en 2019, los hackers utilizaron una combinaciรณn de malware y phishing para eludir la seguridad y anular la firma de claves mรบltiples que se requiere para los retiros.
En esta guerra de datos, como lo demuestran los nรบmeros de la investigaciรณn de Chainalysis, el anรกlisis de blockchain se estรก volviendo mรกs sofisticado a medida que los ataques son mรกs complejos. Y una vez mรกs, los actores maliciosos respondieron al intensificado escrutinio con otras tรฉcnicas para ocultar el manejo de los fondos robados.
Especรญficamente, estรกn usando CoinJoin y mezcladores para hacer menos claro el camino de los fondos. Estas tรฉcnicas, que alteran las rutas de los activos, prรกcticamente no fueron usadas antes de 2019, en parte porque los mercados fiables no se manifestaron hasta finales de 2018. Su utilizaciรณn, sin embargo, no sirviรณ de mucho, ya que Chainalysis aรบn puede rastrear los fondos con relativa certeza.
La economista de Chainalysis, Kim Grauer, explicรณ:
De hecho, para asegurarse que los mรฉtodos no sean expuestos, ellos tienen que ser muy cuidadosos al momento de publicar investigaciones para que no les den a los hackers pistas. ยฟHasta quรฉ punto estamos permitiendo a los criminales saber de lo que somos capaces para que puedan adaptar su estrategia en consecuencia?
Refiriรฉndose a la nueva urgencia de los sindicatos de hackers de no solo mezclar criptomonedas, sino de moverlas a casas de cambio para su liquidaciรณn, Grauer seรฑala: ยซHay razones para creer que ellos saben lo que somos capaces de hacerยป. Antes de 2019, el malicioso Lazarus Group de Corea del Norte, por ejemplo, esperaba hasta 500 dรญas antes de mover los fondos. Pero el aรฑo pasado esperรณ menos tiempo, a menudo moviendo los fondos en menos de dos meses despuรฉs del ataque para liquidarlos en casas de cambio con requisitos de Conoce Tu Cliente (KYC)ย relativamente dรฉbiles.
Mientras que Chainalysis cree que Lazarus estรก detrรกs de mรกs ataques, solo ha publicado datos sobre el ataque de USD 7 millones de DragonEx. Como se ha dicho anteriormente, Chainalysis no quiere exponer su participaciรณn sobre los otros ataques en los que cree que Lazarus estรก involucrado, por miedo a darle la oportunidad de evitar la vigilancia.
Cobro en efectivo
Aunque no pueda hablar directamente sobre Lazarus Group, que se cree ha estado involucrado en numerosos ataques a casas de cambio para ayudar a Corea del Norte a financiar su programa nuclear, Grauer explico que โTether es gran parte de la recaudaciรณn de la mayorรญa de los demรกs hackersโ. En otros casos, los criminales buscan convertir las altcoins en bitcoin.
Estas rampas intermitentes han demostrado ser la รบltima lรญnea de defensa en la guerra contra el crimen cibernรฉtico. De hecho, Chainalysis y las fuerzas policiales no pueden controlar lo que sucede despuรฉsย que los fondos son robados, pero con cooperaciรณn de casas de cambio, puede detener el flujo de fondos a travรฉs de estos puntos de salida.
Estos incidentes โya estรกn en el radarโ de las fuerzas policiales, explicรณ Grauer, citando las investigaciones activas de los ataques de 2019. Ahora, Chainalysis espera que las casas de cambio adopten las herramientas de KYT (Know your transaction) para vigilar los fondos robados y para marcar las transferencias de altos volรบmenes directamente desde las mezcladoras, lo que indica que estos fondos pueden provenir de apropiaciones ilรญcitas.
Con alrededor del 50% de los fondos robados en 2019 aun esperando ser liquidados, segรบn datos de Chainalysis, estas medidas de KYT, que actualmente solo estรก empleando Binance, podrรญan ayudar a los oficiales a encontrar los fondos despuรฉs del hecho. Pero dependerรก de las fuerzas policiales rastrear y registrar a los culpables porque, como dijo Grauer, el anรกlisis de blockchain solo es una de las armas de su arsenal.
Versiรณn traducida del artรญculo de Colin Harper publicado en Bitcoin Magazine.