{"id":20895,"date":"2021-01-21T08:29:31","date_gmt":"2021-01-21T14:29:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20895"},"modified":"2021-01-21T08:29:31","modified_gmt":"2021-01-21T14:29:31","slug":"rc3-bitcoin-ransom-tracing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/20895\/","title":{"rendered":"Las huellas del ransomware"},"content":{"rendered":"<p>Mientras m\u00e1s entendamos el <em>modus operandi<\/em> y la magnitud operativa de los cibercriminales, mayor ser\u00e1 la eficacia con la que podamos combatirlos. En el caso del <em>ransomware<\/em>, evaluar el \u00e9xito y las ganancias de un grupo criminal dado en general no es tarea f\u00e1cil. Los proveedores de seguridad a menudo se enteran de dichos ataques al observar y comunicarse con sus clientes, lo cual en esencia significa que a menudo vemos tentativas fallidas. Por su parte, las v\u00edctimas de <em>ransomware<\/em> tienden a quedarse callados (especialmente si pagaron el rescate).<\/p>\n<p>Por consiguiente, son escasos los datos confiables sobre los ataques exitosos. Sin embargo, en el Remote Chaos Communication Congress (RC3) de 2020, un equipo de investigadores present\u00f3 un m\u00e9todo un tanto curioso para analizar las campa\u00f1as de los cibercriminales de principio a fin, basado en las huellas que dejan las criptomonedas.<\/p>\n<p>Analistas en la Universidad de Princeton, la Universidad de Nueva York, y la Universidad de California, en San Diego, as\u00ed como empleados de Google y Chainalysis, realizaron el estudio en 2016 y 2017. Han pasado algunos a\u00f1os, pero su m\u00e9todo a\u00fan puede aplicarse.<\/p>\n<p>\u00a0<\/p>\n<h2>M\u00e9todo de investigaci\u00f3n<\/h2>\n<p>Los criminales tienen miedo de que el dinero deje rastros, por lo cual el cibercrimen moderno prefiere las criptomonedas (Bitcoins, en particular), la cual pr\u00e1cticamente no est\u00e1 regulada y asegura el anonimato. Por otra parte, la criptomoneda se encuentra disponible para cualquiera, y las transacciones hechas con ella no pueden cancelarse.<\/p>\n<p>Sin embargo, aqu\u00ed es relevante otra caracter\u00edstica importante del Bitcoin: todas las transacciones de Bitcoin son p\u00fablicas. Eso significa que es posible rastrear los flujos financieros y echar un ojo a la magnitud del funcionamiento interno de la econom\u00eda cibercriminal. Y eso es exactamente lo que los investigadores hicieron.<\/p>\n<p>Algunos atacantes, no todos, generan una direcci\u00f3n \u00fanica del monedero de BTC para cada v\u00edctima, as\u00ed que los investigadores primero recopilaron los monederos destinadas a los pagos de rescate. Encontraron algunas de las direcciones en los mensajes p\u00fablicos sobre la infecci\u00f3n (muchas v\u00edctimas publicaron en l\u00ednea las capturas de pantalla del mensaje de rescate), y obtuvieron otros ejecutando el <em>ransomware<\/em> en m\u00e1quinas de prueba.<\/p>\n<p>Despu\u00e9s, los investigadores rastrearon la trayectoria de las criptomonedas despu\u00e9s de que se transfirieran al monedero, que en algunos casos requiri\u00f3 que ellos mismos hicieran micropagos de Bitcoin. Bitcoin permite el <em>copago<\/em>, mediante el cual los fondos de diversos monederos se transfieren a uno, lo que le permiti\u00f3 a los cibercriminales consolidar los pagos de rescate de varias v\u00edctimas. Pero dicha operaci\u00f3n requiere que un autor intelectual tenga <a href=\"https:\/\/en.bitcoin.it\/wiki\/Common-input-ownership_heuristic\" target=\"_blank\" rel=\"noopener nofollow\">las claves a m\u00faltiples monederos<\/a>. Por lo tanto, rastrear dichas operaciones permite ampliar la lista de v\u00edctimas y encontrar simult\u00e1neamente la direcci\u00f3n del monedero principal hacia donde se transfieren los fondos.<\/p>\n<p>Tras estudiar los flujos financieros que pasan por los monederos por un per\u00edodo de dos a\u00f1os, los investigadores se hicieron una idea de los ingresos de los cibercriminales y los m\u00e9todos para el lavado de fondos.<\/p>\n<p>\u00a0<\/p>\n<h2>Conclusiones principales<\/h2>\n<p>El hallazgo clave de los investigadores en ese periodo de dos a\u00f1os fue que 19,750 v\u00edctimas transfirieron aproximadamente $16 millones de d\u00f3lares a los operadores de los cinco tipos m\u00e1s comunes de <em>ransomware<\/em>. Es verdad que la figura no es totalmente exacta (es improbable que hayan rastreado todas las transacciones), pero proporciona una cifra aproximada de la magnitud de la actividad de los cibercriminales hace algunos a\u00f1os.<\/p>\n<p>Resulta interesante que cerca del 90% del ingreso provenga de las familias de <a href=\"https:\/\/latam.kaspersky.com\/blog\/locky-ransomware\/6884\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/cerber-multipurpose-malware\/7177\/\" target=\"_blank\" rel=\"noopener\">Cerber<\/a> (dos de las ciberamenazas m\u00e1s activas en ese tiempo). Adem\u00e1s, el infame <a href=\"https:\/\/latam.kaspersky.com\/blog\/wannacry-is-still-alive\/13726\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> gan\u00f3 m\u00e1s que unos cientos de miles de d\u00f3lares (aunque mucho expertos clasifican este <em>malware<\/em> como borrador, mas no <em>ransomware<\/em>).<\/p>\n<div id=\"attachment_20897\" style=\"width: 1424px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20897\" class=\"wp-image-20897 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/01\/20162419\/rc3-bitcoin-ransom-tracing-revenue.jpg\" alt='Ganancias estimadas de los creadores del ransomware m\u00e1s diseminado en 2016 y 2017. &lt;a href=\"https:\/\/media.ccc.de\/v\/rc3-11566-tracking_ransomware_end-to-end\"&gt;Fuente&lt;\/a&gt;' width=\"1414\" height=\"787\"><p id=\"caption-attachment-20897\" class=\"wp-caption-text\">Ganancias estimadas de los creadores del ransomware m\u00e1s diseminado en 2016 y 2017. <a href=\"https:\/\/media.ccc.de\/v\/rc3-11566-tracking_ransomware_end-to-end\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Result\u00f3 de mayor inter\u00e9s investigar cu\u00e1nto tomaron de esas ganancias los cibercriminales, y c\u00f3mo lo hicieron. Para ello, los investigadores utilizaron el mismo m\u00e9todo de an\u00e1lisis de transacciones para ver en qu\u00e9 monederos de los cibercriminales aparec\u00edan transacciones conjuntas donde participaban los ya conocidos monederos de los servicios en l\u00ednea de cambio de divisas digitales. No todos los fondos se pueden rastrear de esta manera, por supuesto, pero el m\u00e9todo les permiti\u00f3 determinar que los cibercriminales retiraron dinero mediante BTC-e.com y BitMixer.io (posteriormente, las autoridades clausuraron ambos servicios de cambio: como habr\u00e1s imaginado, se dedicaban al lavado de fondos il\u00edcitos).<\/p>\n<p>Desgraciadamente, el sitio de RC3 no permite ver la presentaci\u00f3n en video por completo, pero el <a href=\"https:\/\/fahrplan.events.ccc.de\/rc3\/2020\/Fahrplan\/events\/11566.html\" target=\"_blank\" rel=\"noopener nofollow\">texto \u00edntegro del informe <\/a><u>\u00a0s\u00ed est\u00e1 disponible<\/u>.<\/p>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo protegerte del <em>ransomware<\/em><\/h2>\n<p>Las enormes ganancias del <em>ransomware<\/em> han provocado que los cibercriminales sean m\u00e1s audaces. Un d\u00eda se consideran Robin Hoods modernos <a href=\"https:\/\/threatpost.com\/ransomware-20k-donation-charities\/160386\/\" target=\"_blank\" rel=\"noopener nofollow\">al invertir en obras de caridad<\/a>, pero al siguiente <a href=\"https:\/\/threatpost.com\/ragnar-locker-ransomware-facebook-ads\/161133\/\" target=\"_blank\" rel=\"noopener nofollow\">lanzan una campa\u00f1a de anuncios<\/a> para seguir acosando a sus v\u00edctimas. En este estudio, los investigadores intentaron localizar los puntos de presi\u00f3n que detendr\u00edan los flujos financieros y sembrar\u00edan la duda en las mentes de los cibercriminales acerca de la rentabilidad del nuevo <em>ransomware<\/em>.<\/p>\n<p>El \u00fanico m\u00e9todo verdaderamente eficaz para combatir el cibercrimen es evitar una infecci\u00f3n. Por lo tanto, te recomendamos seguir al pie de la letra las siguientes reglas:<\/p>\n<ul>\n<li><strong>[KASAP PLACEHOLDER]<\/strong><strong><a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Capacita a tus empleados<\/a><\/strong> para que reconozcan las t\u00e9cnicas de ingenier\u00eda social. En algunos raros casos, los atacantes intentar\u00e1n infectar las computadoras mediante el env\u00edo de documentos maliciosos o un enlace.<\/li>\n<li>Actualiza peri\u00f3dicamente todo el <em>software<\/em>, especialmente los sistemas operativos. Con frecuencia, el <em>ransomware<\/em> y sus herramientas de env\u00edo aprovechan las vulnerabilidades conocidas que no cuenten con un parche.<\/li>\n<li>Usa las <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> con tecnolog\u00edas <em>antiransomware<\/em>; idealmente, las \u00fanicas que son capaces de lidiar con las amenazas conocidas y no detectadas.<\/li>\n<li>Realiza copias de seguridad; preferentemente, almacena tus copias en medios separados que no est\u00e9n conectados de modo permanente a la red local.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales ganaron m\u00e1s de $16 millones con el ransomware de 2016 a 2017.<\/p>\n","protected":false},"author":700,"featured_media":20896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[882,2546,3251,4684,3255,1782,2440,472,4662,2954],"class_list":{"0":"post-20895","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-cadena-de-bloques","12":"tag-ccc","13":"tag-cerber","14":"tag-chaos-communication-congress","15":"tag-criptomoneda","16":"tag-locky","17":"tag-ransomware","18":"tag-rc3","19":"tag-wannacry"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/20895\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/8884\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-bitcoin-ransom-tracing\/24564\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-bitcoin-ransom-tracing\/23773\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-bitcoin-ransom-tracing\/29977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-bitcoin-ransom-tracing\/9245\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/38488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-bitcoin-ransom-tracing\/16280\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-bitcoin-ransom-tracing\/16866\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-bitcoin-ransom-tracing\/14397\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-bitcoin-ransom-tracing\/26122\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-bitcoin-ransom-tracing\/29908\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-bitcoin-ransom-tracing\/26616\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-bitcoin-ransom-tracing\/23469\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rc3\/","name":"RC3"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20895"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20895\/revisions"}],"predecessor-version":[{"id":20898,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20895\/revisions\/20898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20896"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}