{"id":26350,"date":"2023-05-24T06:53:27","date_gmt":"2023-05-24T12:53:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26350"},"modified":"2023-05-24T06:53:27","modified_gmt":"2023-05-24T12:53:27","slug":"crypto-laundering-and-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/26350\/","title":{"rendered":"As\u00ed blanquean los ciberdelincuentes las criptomonedas"},"content":{"rendered":"<p>No se puede decir que las criptomonedas sean un medio de pago an\u00f3nimo. Despu\u00e9s de todo, dado que todas las transacciones (bueno, casi todas, ya hablaremos sobre eso m\u00e1s adelante) quedan escritas en la cadena de bloques, el movimiento es bastante f\u00e1cil de rastrear. Adem\u00e1s, existen herramientas anal\u00edticas especializadas que hacen que resulte relativamente c\u00f3modo y f\u00e1cil localizar tanto el origen como el destino de dichos fondos.<\/p>\n<p>Ante esto, algunas v\u00edctimas de ransomware asumen que la mejor estrategia consiste en pagar el rescate, recuperar el control de sus recursos corporativos y luego ir a la polic\u00eda y simplemente esperar a que termine la investigaci\u00f3n para, con suerte, recuperar su dinero.<\/p>\n<p>Por desgracia, no es tan simple como parece. Los ciberdelincuentes han inventado herramientas, t\u00e9cnicas y servicios para compensar la transparencia excesiva de las cadenas de bloques que dificultan o incluso imposibilitan el rastreo de las transacciones de criptomonedas. Y de esto es precisamente de lo que hablaremos hoy.<\/p>\n<h2>Monederos de criptomonedas intermediarios<\/h2>\n<p>Lo m\u00e1s simple que pueden hacer los ciberdelincuentes con las criptomonedas sucias es distribuirlas en monederos falsos. En el caso de operaciones a gran escala, como el <a href=\"https:\/\/blog.chainalysis.com\/reports\/bitfinex-hack-seizure-arrest-2022\/\" target=\"_blank\" rel=\"nofollow noopener\">hackeo a BitFinex<\/a> o el <a href=\"https:\/\/latam.kaspersky.com\/blog\/sky-mavis-crypto-heist\/25098\/\" target=\"_blank\" rel=\"nofollow noopener\">robo a Sky Mavis<\/a>, podr\u00edamos estar hablando de miles de monederos falsos.<\/p>\n<p>Pero, dado que todas las transacciones se escriben en la cadena de bloques, el uso de monederos falsos no resuelve el problema del rastreo de fondos. Por ello, esta t\u00e9cnica se suele implementar \u00fanicamente en las primeras etapas del blanqueo para, primero, enturbiar el rastro y, segundo, fraccionar grandes sumas en otras m\u00e1s peque\u00f1as, que posteriormente podr\u00e1n blanquearse m\u00e1s f\u00e1cilmente de otra forma.<\/p>\n<p>A menudo, los ciberdelincuentes m\u00e1s codiciosos guardan las criptomonedas sucias en estos monederos falsos durante mucho tiempo con la esperanza de que el tipo de cambio mejore. Aunque, en el caso de las transacciones lo suficientemente grandes como para llamar la atenci\u00f3n de las fuerzas del orden, el motivo de esta espera es la precauci\u00f3n. Los atacantes intentan mantener un perfil bajo hasta que la vigilancia disminuye y es m\u00e1s f\u00e1cil retirar los fondos.<\/p>\n<h2>Los mezcladores de criptomonedas<\/h2>\n<p>Los mezcladores de criptomonedas surgieron con la necesidad expresa de resolver los problemas mencionados anteriormente de la transparencia excesiva de la cadena de bloques y una privacidad insuficiente. Su funcionamiento es el siguiente: las transferencias de criptomonedas entrantes se vierten en una \u201colla\u201d y se mezclan por completo con los fondos que ingresan otros usuarios del servicio. A su vez, las transferencias salientes de cantidades aleatorias se realizan de acuerdo con un cronograma aleatorio y a monederos completamente diferentes, por lo que resulta imposible hacer coincidir las cantidades entrantes y salientes e identificar las transacciones.<\/p>\n<p>Claramente, este es un m\u00e9todo muy efectivo para lidiar con las criptomonedas sucias y, aunque no todos los usuarios de estos mezcladores son ciberdelincuentes, los fondos ilegales representan una <a href=\"https:\/\/blog.chainalysis.com\/reports\/crypto-mixers\/\" target=\"_blank\" rel=\"nofollow noopener\">parte significativa<\/a> de los flujos que ingresan; tan significativa que en el 2022 los reguladores de EE. UU. finalmente persiguieron y emitieron sanciones a <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/jy0768\" target=\"_blank\" rel=\"noopener nofollow\">dos<\/a> <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/jy0916\" target=\"_blank\" rel=\"nofollow noopener\">mezcladores populares<\/a>.<\/p>\n<h2>Los <em>exchanges<\/em> de criptomonedas m\u00e1s importantes<\/h2>\n<p>La gran mayor\u00eda de las transacciones en los <em>exchanges<\/em> de criptomonedas se realizan entre cuentas de clientes internos y se registran con detalle exclusivamente en sus propias bases de datos. Por lo que en la cadena de bloques solo terminan los resultados resumidos de un mont\u00f3n de transacciones internas de este tipo.<\/p>\n<p>Por supuesto, esto se hace para ahorrar tanto tarifas como tiempo, ya que, despu\u00e9s de todo, el ancho de banda de la cadena de bloques es limitado. Pero esto significa que cualquier <em>exchange<\/em> de criptomonedas es una especie de mezclador natural: las transferencias entrantes y salientes no se pueden emparejar utilizando \u00fanicamente el an\u00e1lisis de la cadena de bloques. El hilo que permite rastrear el movimiento de fondos se corta cuando una transacci\u00f3n ingresa a un <em>exchange<\/em>.<\/p>\n<p>Por un lado, esto facilita la actividad ilegal y, por otro, a\u00f1ade una serie de riesgos considerables: al transferir fondos a un <em>exchange<\/em> de criptomonedas importante, los ciberdelincuentes ya no tienen control total sobre ellos. Y, dado que estas plataformas suelen <a href=\"https:\/\/blog.chainalysis.com\/reports\/blockchain-analysis-trace-through-service-exchange\/\" target=\"_blank\" rel=\"nofollow noopener\">cooperar con los reguladores y las fuerzas del orden<\/a>, las posibilidades de perder el bot\u00edn son muy probables. Adem\u00e1s, los <em>exchanges<\/em> de buena reputaci\u00f3n siempre tienen un procedimiento de verificaci\u00f3n del tipo Conozca a su cliente (KYC por sus siglas en ingl\u00e9s), que solo se suma a los riesgos y dificultades asociados con el lavado de fondos.<\/p>\n<h2>Los <em>exchanges<\/em> de criptomonedas menos conocidos<\/h2>\n<p>Ante esto, otra opci\u00f3n para los ciberdelincuentes es recurrir a las plataformas de intercambio de criptomonedas m\u00e1s peque\u00f1as que son menos propensas a cumplir con los requisitos normativos y se definen a s\u00ed mismas como an\u00f3nimas. A menudo, estos <em>exchanges<\/em> se acaban convirtiendo en plataformas para el blanqueo de criptomonedas.<\/p>\n<p>Pero cuanto m\u00e1s popular es un <em>exchange<\/em> entre los ciberdelincuentes, m\u00e1s probable es que acabe atrayendo la atenci\u00f3n indeseada de las fuerzas del orden. Lo que suele suceder al final es que la paciencia de las autoridades se agota y encuentran la manera de derribar la plataforma. Por ejemplo, a principios de a\u00f1o, las autoridades estadounidenses <a href=\"https:\/\/www.justice.gov\/usao-edny\/pr\/founder-and-majority-owner-bitzlato-cryptocurrency-exchange-charged-unlicensed-money\" target=\"_blank\" rel=\"nofollow noopener\">arrestaron al propietario de Bitzlato Ltd.<\/a>, un <em>exchange<\/em> en el que se mov\u00edan cientos de millones de d\u00f3lares de criptomonedas sucias, provenientes principalmente de \u00a0operadores de <em>ransomware<\/em> y estafadores. La polic\u00eda europea tambi\u00e9n incaut\u00f3 y deshabilit\u00f3 la infraestructura de este <em>exchange<\/em>, poniendo as\u00ed fin a sus actividades.<\/p>\n<h2>Los <em>exchanges<\/em> anidados<\/h2>\n<p>Adem\u00e1s de los <em>exchanges<\/em> completamente desarrollados, tambi\u00e9n existen los llamados <a href=\"https:\/\/blog.liquid.com\/what-is-nested-exchange\" target=\"_blank\" rel=\"nofollow noopener\"><em>exchanges<\/em> anidados<\/a>, que hacen de intermediarios en el intercambio de criptomonedas permitiendo a los usuarios realizar su intercambio sin necesidad de registrar una cuenta.<\/p>\n<p>Estos servicios son similares a los <em>brokers<\/em> del mundo de las finanzas tradicionales, solo que en el universo de las criptomonedas se utilizan para garantizar la privacidad, ya que no usa el KYC, proceso obligatorio para todos los clientes de los grandes <em>exchanges<\/em>. Estas plataformas anidadas funcionan no solo en beneficio de los ciberdelincuentes; la oportunidad de eludir preguntas no deseadas tambi\u00e9n atrae la atenci\u00f3n de aquellos que buscan blanquear ganancias il\u00edcitas.<\/p>\n<h2>DeFi: protocolos descentralizados<\/h2>\n<p>Por \u00faltimo, otra opci\u00f3n para blanquear criptomonedas es utilizar los protocolos financieros descentralizados (DeFi) en el coraz\u00f3n de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/21508\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>exchanges<\/em> descentralizados<\/a> automatizados que operan sobre la base de los contratos inteligentes. Las ventajas para los ciberdelincuentes son obvias: los <em>exchanges<\/em> descentralizados (DEX) no realizan controles de los clientes ni requieren el registro de una cuenta.<\/p>\n<p>Otra ventaja de los DEX es que los fondos permanecen bajo el control total de sus propietarios (a menos que haya un error en el contrato inteligente). Bien es cierto que hay un gran inconveniente: todas las transacciones basadas en DEX se escriben en la cadena de bloques, por lo que, con un poco de esfuerzo, se pueden rastrear, lo que hace que la cantidad de ciberdelincuentes que recurren a DeFi sea bastante baja. Dicho esto, los DeFi puede ser un componente efectivo en las estrategias m\u00e1s complejas de blanqueo de dinero con m\u00faltiples etapas.<\/p>\n<h2>Los servicios de blanqueo en la <em>darkweb<\/em><\/h2>\n<p>Si das por hecho que no todos los extorsionistas saben cubrir adecuadamente sus huellas financieras, tenemos malas noticias: el cibercrimen moderno est\u00e1 altamente especializado. Adem\u00e1s, cada vez son m\u00e1s los ciberdelincuentes que utilizan servicios clandestinos dedicados exclusivamente al blanqueo de criptomonedas sucias. Estos servicios proporcionan lo que se puede llamar como blanqueo como servicio: variantes de las estrategias anteriores para ocultar el movimiento de las criptomonedas, liberando as\u00ed a sus clientes de esta tarea.<\/p>\n<p>Los servicios de blanqueo se anuncian en la <em>darkweb<\/em> y se comunican con los clientes a trav\u00e9s de aplicaciones de mensajer\u00eda seguras para conseguir el completo anonimato. Seg\u00fan unas estimaciones algo conservadoras, estos servicios recaudaron el a\u00f1o pasado <a href=\"https:\/\/blog.chainalysis.com\/reports\/crypto-money-laundering-2022\/#underground-services\" target=\"_blank\" rel=\"nofollow noopener\">6000 millones de d\u00f3lares<\/a>.<\/p>\n<h2>El cobro<\/h2>\n<p>Como ya sabr\u00e1s, una paradoja de las criptomonedas es que puedes <a href=\"https:\/\/latam.kaspersky.com\/blog\/crypto-actually-non-fungible-tokens\/25396\/\" target=\"_blank\" rel=\"nofollow noopener\">comprarte<\/a> una imagen muy cara de un mono, pero no una <a href=\"https:\/\/latam.kaspersky.com\/blog\/crypto-actually-blockchains-and-cryptocurrencies\/25209\/\" target=\"_blank\" rel=\"nofollow noopener\">barra de pan<\/a>. Por lo tanto, el objetivo final de cualquier operaci\u00f3n ilegal de criptomonedas es el cobro. Esto representa la etapa final de cualquier estrategia de blanqueo: una vez que las criptomonedas se han convertido en dinero fiduciario ordinario, ya no se puede rastrear analizando la cadena de bloques.<\/p>\n<p>Las opciones son varias, de hecho, algunas de las estrategias anteriores brindan una salida al mundo real. Por lo que, cuando se trata de cobrar, se pueden usar <em>exchanges<\/em> grandes y peque\u00f1os, los anidados que permiten operar sin abrir una cuenta o los servicios de blanqueo de la <em>darkweb<\/em> especializados en ayudar a los ciberdelincuentes (sin especificar exactamente c\u00f3mo).<\/p>\n<h2>Qu\u00e9 supone esto para las v\u00edctimas de <em>ransomware<\/em><\/h2>\n<p>Como habr\u00e1s podido comprobar, los ciberdelincuentes disponen de una amplia gama de medios para blanquear las criptomonedas sucias y no est\u00e1n limitados al uso exclusivo de uno de los m\u00e9todos mencionados anteriormente. Por el contrario, la mayor\u00eda de los ciberdelincuentes emplean operaciones de blanqueo sofisticadas y de m\u00faltiples etapas con mezcladores, monederos intermediarios, <em>exchanges<\/em> y diferentes m\u00e9todos de retiro de efectivo, todos al mismo tiempo.<\/p>\n<p>Como resultado, a pesar del esfuerzo por parte de las fuerzas del orden p\u00fablico, a menudo resulta <a href=\"https:\/\/blog.chainalysis.com\/reports\/axie-infinity-ronin-bridge-dprk-hack-seizure\/\" target=\"_blank\" rel=\"nofollow noopener\">complicado<\/a> recuperar la mayor parte de los fondos robados, incluso aunque la investigaci\u00f3n acabe bien. Por tanto, en resumen, no esperes recuperar el dinero que has pagado como rescate. Como siempre decimos, la prevenci\u00f3n es el mejor m\u00e9todo de defensa: instala una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> en todos los dispositivos, una cuya capacidad <em>antiransomware<\/em> se haya <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"nofollow noopener\">demostrado previamente en pruebas independientes<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Mezcladores de criptomonedas, exchanges anidados, retirada de fondos y otros m\u00e9todos para el blanqueo de criptomonedas utilizados por los operadores de ransomware.<\/p>\n","protected":false},"author":2726,"featured_media":26351,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[882,2546,3110,5756,3156,5886,5885,3617,472],"class_list":{"0":"post-26350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-cadena-de-bloques","12":"tag-criptomonedas","13":"tag-defi","14":"tag-ethereum","15":"tag-exchanges-de-criptomonedas","16":"tag-malware-de-criptomonedas","17":"tag-monederos-de-criptomonedas","18":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/26350\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crypto-laundering-and-ransomware\/25674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/21092\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/28320\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crypto-laundering-and-ransomware\/25972\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crypto-laundering-and-ransomware\/28835\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crypto-laundering-and-ransomware\/35298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/48186\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crypto-laundering-and-ransomware\/20618\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/crypto-laundering-and-ransomware\/21300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crypto-laundering-and-ransomware\/30168\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crypto-laundering-and-ransomware\/26275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crypto-laundering-and-ransomware\/31980\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crypto-laundering-and-ransomware\/31669\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26350"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26350\/revisions"}],"predecessor-version":[{"id":26352,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26350\/revisions\/26352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26351"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}