Hechos clave:
-
En 2019 hubo pérdidas de aproximadamente USD 282,6 millones en ataques cibernéticos.
-
Los hackers utilizaron en 2019 una combinación de malware y phishing para eludir la detección.
A medida que las casas de cambio de criptomonedas refuerzan su seguridad para defenderse de ataques cibernéticos, los hackers responden al ampliar sus técnicas y, según datos de un reporte reciente, están teniendo éxito.
Las casas de cambio de criptomonedas enfrentaron más ataques cibernéticos exitosos en 2019 que en cualquier otro año desde que bitcoin empezó a operar en casas de cambio públicas en 2011, según datos compilados en un reporte de la firma analítica de blockchain, Chainalysis, publicado este martes 21 de enero. A pesar de que los 11 ataques registrados en 2019 casi duplicaron los realizados en 2018, el daño total fue drásticamente menor (USD 282,6 millones robados en criptomonedas en 2019 frente a USD 875,5 millones en 2018).
La cantidad total de fondos robados tanto en 2014 como en 2018, que superaron ambos la cantidad robada en el 2019, fueron los resultados del notorio hackeo a la casa de cambio Mt. Gox en el 2014 y el robo de 500 millones de dólares de Coincheck, fondos en su mayoría en NEM, respectivamente.
Excluyendo estos dos ataques, 2019 fue en realidad el peor año en cuanto a la cantidad total de activos incautados a través de ataques cibernéticos o ataques similares, como el phishing. Sin embargo, el número promedio de fondos en criptomonedas robados por ataques cibernéticos disminuyó el año pasado con respecto a 2018. Según Chainalysis, estos robos fueron parcialmente mitigados por las medidas de seguridad reforzadas y prácticas de custodia más apropiadas. Por ejemplo, más casas de cambio están almacenando menos fondos en carteras calientes que en años anteriores.
En un artículo de su Blog, Chainalysis explicó:
Solo el 54% de los ataques observados en 2019 se llevaron más de USD 10 millones, en comparación con todos los ataques de 2018. Aunque el incremento en el número de ataques individuales debería ser preocupante, los datos indican que las casas de cambio han mejorado en limitar el daño que cualquier ataque puede hacer.
Los hackers mejoran sus tácticas
Sin embargo, a medida que las casas de cambio mejoran sus defensas, los hackers también están mejorando sus estrategias ofensivas.
Por ejemplo, durante un ataque de USD 40 millones a la casa de cambio de criptomonedas Binance en 2019, los hackers utilizaron una combinación de malware y phishing para eludir la seguridad y anular la firma de claves múltiples que se requiere para los retiros.
En esta guerra de datos, como lo demuestran los números de la investigación de Chainalysis, el análisis de blockchain se está volviendo más sofisticado a medida que los ataques son más complejos. Y una vez más, los actores maliciosos respondieron al intensificado escrutinio con otras técnicas para ocultar el manejo de los fondos robados.
Específicamente, están usando CoinJoin y mezcladores para hacer menos claro el camino de los fondos. Estas técnicas, que alteran las rutas de los activos, prácticamente no fueron usadas antes de 2019, en parte porque los mercados fiables no se manifestaron hasta finales de 2018. Su utilización, sin embargo, no sirvió de mucho, ya que Chainalysis aún puede rastrear los fondos con relativa certeza.
La economista de Chainalysis, Kim Grauer, explicó:
De hecho, para asegurarse que los métodos no sean expuestos, ellos tienen que ser muy cuidadosos al momento de publicar investigaciones para que no les den a los hackers pistas. ¿Hasta qué punto estamos permitiendo a los criminales saber de lo que somos capaces para que puedan adaptar su estrategia en consecuencia?
Refiriéndose a la nueva urgencia de los sindicatos de hackers de no solo mezclar criptomonedas, sino de moverlas a casas de cambio para su liquidación, Grauer señala: «Hay razones para creer que ellos saben lo que somos capaces de hacer». Antes de 2019, el malicioso Lazarus Group de Corea del Norte, por ejemplo, esperaba hasta 500 días antes de mover los fondos. Pero el año pasado esperó menos tiempo, a menudo moviendo los fondos en menos de dos meses después del ataque para liquidarlos en casas de cambio con requisitos de Conoce Tu Cliente (KYC) relativamente débiles.
Mientras que Chainalysis cree que Lazarus está detrás de más ataques, solo ha publicado datos sobre el ataque de USD 7 millones de DragonEx. Como se ha dicho anteriormente, Chainalysis no quiere exponer su participación sobre los otros ataques en los que cree que Lazarus está involucrado, por miedo a darle la oportunidad de evitar la vigilancia.
Cobro en efectivo
Aunque no pueda hablar directamente sobre Lazarus Group, que se cree ha estado involucrado en numerosos ataques a casas de cambio para ayudar a Corea del Norte a financiar su programa nuclear, Grauer explico que “Tether es gran parte de la recaudación de la mayoría de los demás hackers”. En otros casos, los criminales buscan convertir las altcoins en bitcoin.
Estas rampas intermitentes han demostrado ser la última línea de defensa en la guerra contra el crimen cibernético. De hecho, Chainalysis y las fuerzas policiales no pueden controlar lo que sucede después que los fondos son robados, pero con cooperación de casas de cambio, puede detener el flujo de fondos a través de estos puntos de salida.
Estos incidentes “ya están en el radar” de las fuerzas policiales, explicó Grauer, citando las investigaciones activas de los ataques de 2019. Ahora, Chainalysis espera que las casas de cambio adopten las herramientas de KYT (Know your transaction) para vigilar los fondos robados y para marcar las transferencias de altos volúmenes directamente desde las mezcladoras, lo que indica que estos fondos pueden provenir de apropiaciones ilícitas.
Con alrededor del 50% de los fondos robados en 2019 aun esperando ser liquidados, según datos de Chainalysis, estas medidas de KYT, que actualmente solo está empleando Binance, podrían ayudar a los oficiales a encontrar los fondos después del hecho. Pero dependerá de las fuerzas policiales rastrear y registrar a los culpables porque, como dijo Grauer, el análisis de blockchain solo es una de las armas de su arsenal.
Versión traducida del artículo de Colin Harper publicado en Bitcoin Magazine.