La guía de la aplicación de la ley para vigilar los delitos informáticos criptográficos



2019 demostró que los ataques cibernéticos se están volviendo más numerosos en la industria de las criptomonedas, mientras que el hardware sigue siendo vulnerable y las fugas de datos de alto perfil se están volviendo más comunes. Peor aún, la tendencia es continua.

En junio de 2018, los expertos en seguridad de Kaspersky Lab informaron un aumento en la cantidad de malware dirigido al mercado de criptomonedas. Observaron una tendencia hacia la propagación de dos tipos de malware: para hackear billeteras de criptomonedas y para la minería maliciosa de Bitcoin (BTC).

A medida que los delitos cibernéticos que utilizan dinero digital han comenzado a afectar a más países e involucrar tecnologías más avanzadas, estados y organizaciones gubernamentales enteras se han enfrentado a ellos. Cointelegraph descubrió qué métodos se utilizan para combatir los delitos informáticos de criptomonedas más sofisticados a nivel internacional y si producen resultados positivos.

¿Qué es eso de Interpol?

En el escenario mundial, Interpol y Europol llevan a cabo la mayor parte del trabajo para combatir los delitos relacionados con las criptomonedas. Las organizaciones a este nivel no solo tienen acceso a toda la infraestructura del mercado de criptomonedas sino que también establecen relaciones con intercambios, corredores, desarrolladores y otros actores clave de la industria.

El hecho de que Interpol trata con cripto crímenes internacionales salió a la luz en 2015, cuando sus representantes primero prevenido de posibles amenazas planteadas por los activos digitales y blockchain, en particular, la posibilidad de incrustar malware en la cadena. Desde entonces, las agencias han abordado los crímenes de criptomonedas en serio, estableciendo el Complejo Global de Innovación de Interpol para explorar nuevas técnicas que los ciberdelincuentes utilizan cada vez más. Entre ellos se encuentran el cryptojacking y el ransomware, que se han convertido en herramientas generalizadas para los malos actores y una preocupación internacional para los gobiernos.

Ransomware como servicio

En septiembre de 2015, Europol reportado que aproximadamente el 40% de todas las transacciones criminales a criminales se realizan con Bitcoin. En ese momento, los ataques de ransomware de criptomonedas eran las formas más comunes de delincuencia, encriptando programas y bloqueando el acceso a dispositivos después de que un usuario desprevenido había abierto un sitio o software infectado. Para descifrar los datos, los delincuentes exigieron rescate en criptomoneda.

Un ejemplo de dicha actividad es el grupo criminal DD4BC – DDoS for Bitcoin – cuyos miembros fueron detenido por Europol en enero de 2016. Los piratas informáticos chantajearon los casinos en línea y luego atacaron a instituciones financieras en Suiza, Nueva Zelanda y Australia. Como la criptomoneda no está controlada por nadie, se convirtió rápidamente en una herramienta atractiva para los atacantes de ransomware. Este tipo de delito floreció cuando un nuevo servicio ofrecido por delincuentes, Ransomware-as-a-Service (RaaS), abrió las puertas a los atacantes sin experiencia técnica.

Como resultado, los hackers privados se unieron en grupos, convirtiendo a las corporaciones y organizaciones gubernamentales en el objetivo de sus ataques de ransomware. Muchas compañías y estados asocian el infame Grupo Lazarus con las agencias de inteligencia de Corea del Norte. Los piratas informáticos de Lazarus presuntamente llevaron a cabo su primer ataque contra el gobierno de Corea del Sur en 2009, y también fueron acusados ​​de ataques contra grandes empresas en el país, incluida Sony Pictures.

Además, la policía de los Estados Unidos considera que Lazarus está involucrado en la difusión del infame virus de ransomware WannaCry, que culminó en 2017. En poco tiempo, el virus afectó a 500,000 computadoras propiedad de particulares, empresas y agencias gubernamentales en 150 países. El daño total fue estimado a $ 1 mil millones.

El criptojacking supera a otros cripto crímenes

A medida que las agencias de aplicación de la ley encontraron formas de detectar ataques de ransomware de criptomonedas, los piratas informáticos encontraron una nueva herramienta: cryptojacking o minería de criptomonedas oculta. Les permitió extraer criptomonedas utilizando la potencia informática de los dispositivos de sus víctimas.

Un fenómeno relativamente nuevo, el cryptojacking se ha convertido rápidamente en una de las amenazas en línea más extendidas. Conforme Para Malwarebytes, la minería oculta de criptomonedas ha mantenido constantemente el liderazgo entre el software malicioso detectado con mayor frecuencia desde septiembre de 2017, ya que la cantidad de dispositivos Android afectados aumentó en un 4,000% solo en el primer trimestre de 2018.

El quid de la cuestión es que el cryptojacking puede afectar fácilmente a cualquier dispositivo al mismo tiempo que es un hueso duro de roer. Es posible que los usuarios ni siquiera sospechen que se han convertido en víctimas de malware malicioso de minería, ya que los atacantes usan enlaces y programas ocultos que son difíciles de distinguir de los conocidos.

"Algunas herramientas de criptojacking pueden optar por consumir solo el 50% del uso de la computadora en lugar del 100% y, por lo tanto, el usuario puede no darse cuenta de que se está ejecutando de manera particularmente lenta", Vijay Rathour, socio líder del Grupo de investigación y análisis forense digital en Grant Thornton , le dijo a Cointelegraph.

Cuando se trata de daños incurridos, el cryptojacking puede no ser tan peligroso como el ransomware, aunque sus consecuencias son desagradables. Mientras que para los usuarios privados, esto solo resulta en una desaceleración en la velocidad de cómputo, las compañías pueden enfrentar pérdidas financieras y la interrupción de los procesos comerciales.

Varios casos de alto perfil incluyen crypto jackers penetrante la red tecnológica del sistema europeo de control del suministro de agua y los empleados del centro nuclear que utilizan una de las supercomputadoras más grandes de Rusia para extraer Bitcoin. Los piratas informáticos también incorporaron un minero en el popular complemento web para personas con discapacidad visual, BrowseAloud.

Otro plan criminal fue descubierto por oficiales de la policía cibernética francesa que detectaron un grupo de fraude que utilizó una red de 850,000 computadoras para extraer Monero (XMR). Del mismo modo, 300 sitios en todo el mundo se infectaron a través del Sistema de Administración de Contenido Drupal, incluidos los del Zoológico de San Diego, la Junta Nacional de Relaciones Laborales de los EE. UU., Las ciudades de Marion y Ohio, y la administración de la ciudad mexicana de Chihuahua.

¿Cómo luchan las agencias gubernamentales contra el criptojacking y el ransomware?

Debido a su pseudoanonimato, los ciberdelincuentes pueden utilizar fácilmente la criptomoneda, pero también permite a las organizaciones gubernamentales rastrear transacciones ilícitas. Sin embargo, cuanto más sofisticados y generalizados se vuelven los crímenes que usan criptografía, más en serio la policía necesita nuevas formas de responder a ellos.

Aunque los agentes de la ley mantienen en secreto sus métodos de lucha contra los delitos cibernéticos, Cointelegraph logró obtener algunos datos de los principales expertos. Jarod Koopman, director de cibercrimen del Servicio de Impuestos Internos de EE. UU., comentó a Cointelegraph sobre el asunto:

"Los principales aspectos de la lucha contra el delito cibernético en estos días se centran en la atribución y la comprensión de quién está detrás de la actividad".

Agregó que las agencias gubernamentales utilizan una gran cantidad de herramientas, como análisis de blockchain, investigación en la web oscura, información de código abierto y datos financieros o internos para identificar a las partes involucradas y posibles áreas de fraude mientras se cometen delitos técnicos, como piratas informáticos y ataques DDoS. , requieren más capacidades técnicas y experiencia en estas áreas.

Los cripto crímenes descubiertos demuestran que el éxito de la aplicación de la ley en la captura de ciberdelincuentes depende principalmente de la colaboración con actores del mercado de criptomonedas, como corredores, bolsas y firmas de seguridad de Internet.

En particular, la cooperación con este último ayudó a Interpol a detectar 20,000 mineros ocultos en el sudeste asiático. Según lo informado por Cointelegraph el 9 de enero, la compañía japonesa de ciberseguridad Trend Micro, que ayuda a la policía, ha reducido el número de enrutadores afectados en un 78%. Los grupos trabajaron durante cinco meses para localizar los enrutadores afectados, notificar a las víctimas y utilizar el documento de orientación de Trend Micro para parchear los errores y detener a los piratas informáticos.

Como Koopman explicó a Cointelegraph, el trabajo adicional entre las agencias de aplicación de la ley, las agencias reguladoras y los órganos rectores en todo el mundo conduce a una comunicación y estrategias efectivas para el éxito futuro. Dicha colaboración incluye "trabajar directamente con intercambios en los EE. UU. O desarrolladores de herramientas de terceros para ofrecer información sobre las tipologías y los métodos utilizados por los delincuentes". Esto, según Koopman, ayuda a proporcionar nuevas herramientas, procedimientos o contactos en caso de sospecha de fraude.

Junto con expertos en ciberseguridad, representantes de Europol trabajo con empresas de cifrado que les ayudan a detectar actividades sospechosas. Siendo el objetivo más frecuente para los ataques, más intercambios y plataformas de criptomonedas por encima del agua priorizan mantener buenas relaciones con la policía y proporcionan los registros necesarios a los cuerpos de seguridad para minimizar la probabilidad de enfrentar tales ataques en el futuro.

Formación y prevención.

Los ataques de ransomware, en particular los que usan criptomonedas, han recibido mucha atención de las organizaciones gubernamentales. En 2014, los gobiernos alemán y austriaco crearon el proyecto de investigación conjunto BitCrime, destinado a desarrollar medidas efectivas e internacionalmente aplicables para reducir la cantidad de criptomonedas cometidas por grupos del crimen organizado.

En 2015, el Complejo Global para la Innovación de Interpol creó su propio juego de capacitación en criptomonedas y simulación para que los empleados estudien escenarios de uso y mal uso de criptomonedas. Un año después, los informes de amenazas cibernéticas de la Agencia de la Unión Europea para la Seguridad de las Redes y la Información comenzaron a incluir ransomware como una amenaza en línea separada del malware, que ofrece información y estadísticas relevantes.

Para compartir su conocimiento profesional con empresas y usuarios, la Oficina Federal de Investigación, el Centro Nacional de Seguridad Cibernética y Europol liberado documentos y pautas sobre cómo lidiar con el cifrado y protegerse de tales ataques.

Las conferencias educativas son parte de este programa. Cada año, Europol celebra la Conferencia de Monedas Virtuales, una reunión cerrada al público diseñada para permitir que la policía y los expertos en criptografía discutan francamente temas delicados.

Las conferencias parecen haber producido resultados. Con el apoyo de la aplicación de la ley, las plataformas criptográficas han desarrollado y mejorado los procedimientos Conozca a su cliente para cumplir con los estándares de seguridad del sector financiero tradicional. Como resultado, la mayoría de las plataformas que trabajan con activos digitales solicitan prueba de identidad y dirección antes de otorgar acceso.

Otro objetivo de dichos programas es enseñar a las organizaciones cómo prevenir los casos de delitos informáticos criptográficos. Como tal, el FBI prevenido esa prevención es la defensa más efectiva contra el ransomware, y es fundamental cumplir con las reglas de seguridad de Internet y la información almacenada en los dispositivos.

En general, las organizaciones deben actualizar los programas obsoletos, ejecutar parches regulares, aplicar el enfoque de "menos privilegios", segregar el perímetro de la red e implementar prácticas efectivas de respaldo. Rathour cree que estas dos variantes de malware realmente no se pueden detener a nivel estatal, pero generalmente requieren una buena higiene cibernética a nivel de usuario:

"El desafío aquí es que esto podría ser casi cualquier actividad de un usuario laico típico, por lo que el consejo general es ser prudente al usar una computadora conectada a Internet y luego tener buenos controles del sistema (como acceso limitado, dividir su red, tener copias de seguridad regulares) ".

Usando las debilidades de los criminales

Los gobiernos también usan la tecnología blockchain para rastrear la actividad cibercriminal. Como afirmó Kathryn Haun, socia general de Andreesen Horowitz y fiscal del Departamento de Justicia para el infame caso de Silk Road, blockchain es la única herramienta que la policía puede usar para atrapar criminales de criptomonedas. Agregó que si tales crímenes se cometieran usando efectivo, sería casi imposible detectar a las personas detrás de ellos.

Conforme Para Jarek Jakubchek, un analista de delitos cibernéticos de Europol, muchos delincuentes piensan que permanecen sin seguimiento cuando, en realidad, el uso de BTC crea un rastro de papel y acelera su detección. A pesar de las capacidades avanzadas de los hackers, el código que crean también puede contener errores y vulnerabilidades. Uno de ellos fue utilizado por la policía francesa para descubrir una gran red botnet de criptojackers, según informó Cointelegraph.

Detección de transacciones y análisis de patrones de ataque

La trazabilidad de las transacciones de criptomonedas no es suficiente para atrapar a un criminal. La policía no siempre puede identificar de inmediato a las partes involucradas en dicha actividad, pero pueden rastrear y analizar patrones en el movimiento de activos digitales para desanonizar a los atacantes.

En la búsqueda de transacciones sospechosas, los agentes de la ley utilizan herramientas de monitoreo desarrolladas por empresas como Elliptic, CipherTrace y Chainalysis. Por ejemplo, la policía internacional utiliza un servicio creado por Elliptic Enterprises para detectar transacciones criptográficas en busca de enlaces a actividades ilícitas. El software detecta transferencias sospechosas en función de los patrones de las transacciones previamente vinculadas a operaciones ilegales de criptomonedas.

En una entrevista con Cointelegraph, el cofundador de Elliptic, Tom Robinson, dijo que el uso generalizado de tales herramientas "dificulta que los delincuentes retiren sus activos criptográficos porque los intercambios son alertados sobre el origen ilícito de los fondos y pueden notificar a las fuerzas del orden".

Chainalysis, otra firma de ciberseguridad, firmó un contrato con el IRS para proporcionar software de seguimiento de transacciones y acceso a malos actores. La compañía ha brindado servicios similares a varias agencias de inteligencia de los EE. UU., Y fue con la ayuda de Chainanalysis y su herramienta Know Your Transaction que el FBI detectó transacciones ilegales en la infame plataforma web oscura Silk Road.

Entonces, ¿qué se supone que debemos hacer con él?

Conforme para Juniper Research, el daño económico de los ataques cibernéticos podría alcanzar los $ 8 billones para 2022. Peor aún, ya que predicho por Cybersecurity Ventures, el ransomware atacará a las empresas cada 11 segundos, en comparación con cada 14 segundos en 2019. Entonces la pregunta sigue siendo: ¿Por qué, a pesar de las acciones de las agencias de aplicación de la ley y los esfuerzos de los gobiernos para regular los activos digitales, la cantidad de crímenes de criptomonedas sigue siendo ¿significativo? Thomas Stubbings, presidente de la plataforma de ciberseguridad del gobierno austriaco, le dijo a Cointelegraph:

“Es conveniente y es anónimo. Actualmente no hay una mejor manera de cobrar. Mientras haya países donde los delincuentes puedan retirar criptos, tal actividad ocurrirá ”.

Al mismo tiempo, según él, los crecientes precios de las criptomonedas y la demanda de ellas no afectan el crecimiento de tales crímenes. El hecho es que los delincuentes no utilizan los activos digitales como una inversión especulativa y cobran sin importar el precio actual. Además, Stubbings cree que la regulación es ineficaz. Agregó que el enfoque principal en la lucha contra los crímenes relacionados con las criptomonedas debe colocarse en su prevención:

“No puedes luchar contra los criptos. Solo puede combatir el delito cibernético y ese es el mismo trabajo engorroso de siempre: conciencia, monitoreo, medidas preventivas, unidades de investigación de delitos cibernéticos, etc. "

El IRS comparte la misma opinión. Koopman señaló que incluso con ambos aspectos, la aplicación y la regulación, los delincuentes continuarán explotando las mejores vías y optarán por utilizar la moneda digital. En su opinión, para reducir significativamente los delitos informáticos que involucran criptografía, es necesario centrarse en la mejora de las capacidades técnicas de las agencias de aplicación de la ley y la implementación a gran escala de los procedimientos de identificación de usuarios:

"A medida que la infraestructura continúe desarrollándose en términos de procesadores de pagos e intercambios legítimos con prácticas adecuadas de KYC / AML, las empresas, el sector financiero público y tradicional comenzarán a implementar cripto más en el uso estándar. Creo que 2020 continuará viendo un refinamiento de roles / responsabilidades y un mayor uso ".



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *