Los ciberataques de 2019 están afectando a la industria de las criptomonedas, ya que el {hardware} sigue siendo débil y las filtraciones de datos de alto perfil se están volviendo más comunes. Peor aún, la tendencia es continua.
En junio de 2018, los expertos en seguridad de Kaspersky Lab informaron un aumento en la cantidad de malware dirigido al mercado de criptomonedas. Observaron una tendencia hacia la propagación de dos tipos de malware: para piratear billeteras de criptomonedas y para minería maliciosa de Bitcoin (BTC).
A medida que los usos del delito cibernético de la moneda digital comenzaron a afectar a muchos países y participaron en tecnologías más avanzadas, organizaciones estatales y gubernamentales entraron en contacto con ellos. Cointelegraph aprendió qué técnicas se están utilizando para combatir los delitos informáticos de criptomonedas más sofisticados a nivel internacional y si están produciendo resultados positivos.
- ¿Qué pasa con Interpol?
- Ransomware-as-a-Service
- Cryptojacking llega a otros cripto crímenes
- ¿Cómo luchan las agencias gubernamentales contra el criptojacking y el ransomware?
- Capacitación y prevención [19659005] Los ataques de ransomware, en explicit los usuarios de criptomonedas, han recibido mucha atención de las organizaciones gubernamentales. En 2014, los gobiernos alemán y austriaco crearon un proyecto conjunto de investigación de BitCrime, destinado a desarrollar medidas efectivas e internacionalmente apropiadas para reducir la cantidad de criptomonedas cometidas por delitos organizados. En 2015, Interpol International Advanced for Innovation creó su propio juego de capacitación en simulación de criptomonedas y simulación para que los empleados estudien los escenarios de uso y mal uso de las criptomonedas. Un año después, los informes de Cyber Threats de la Agencia de Seguridad de Redes e Información de la Unión Europea comenzaron a incluir el ransomware como una amenaza en línea separada del malware, que ofrece información y estadísticas relevantes. Para compartir su conocimiento profesional con empresas y usuarios, la Oficina Federal de Investigaciones, el Centro Nacional de Seguridad Cibernética y Europol han publicado documentos y guías sobre cómo tratar la criptografía y protegerla de Tal ataque. Las conferencias educativas son en parte. de este programa. Cada año, Europol celebra la Conferencia de Monedas Virtuales, una reunión a puerta cerrada diseñada para permitir que la policía y los expertos en criptografía discutan francamente temas delicados. Las conferencias parecen producir resultados. Con el apoyo de la aplicación de la ley, se han desarrollado plataformas criptográficas y se han mejorado las técnicas de conocimiento de sus clientes para cumplir con los estándares de seguridad del sector financiero tradicional. Como resultado, la mayoría de las plataformas que funcionan con activos digitales requieren prueba de identidad y dirección antes de otorgar acceso. Otro objetivo de tales programas es enseñar a las organizaciones cómo prevenir casos criminales. Como tal, el FBI advirtió que la prevención es la defensa más efectiva contra el ransomware y se adhiere de manera crítica a las políticas de seguridad de Web y la información almacenada en los dispositivos. En common, las organizaciones deben actualizar los programas obsoletos, realizar parches regulares, aplicar el enfoque "menos privilegiado", aislar el perímetro de la purple e implementar prácticas efectivas de respaldo. Rathour cree que estas dos variantes de malware no se pueden prevenir a nivel estatal, pero generalmente requieren una buena higiene cibernética a nivel de usuario: "El desafío aquí es que puede ser prácticamente cualquier actividad un usuario laico típico, por lo que el mejor consejo common es usar una computadora conectada a Web y luego tener buenos controles del sistema (como acceso limitado, división de la purple, tener un sistema common copias de seguridad). " Usando las vulnerabilidades de los delincuentes
- Análisis de transacciones y análisis de patrones de ataque
- Entonces, ¿qué debemos hacer al respecto?
¿Qué pasa con Interpol?
En la etapa international, Interpol y Europol llevan a cabo la mayor parte del trabajo para combatir los delitos relacionados con las criptomonedas. Las organizaciones a este nivel no solo tienen acceso a toda la infraestructura del mercado de criptomonedas sino que también establecen relaciones con intercambios, corredores, desarrolladores y otros actores clave de la industria.
El hecho de que el acuerdo de Interpol con cripto crímenes internacionales se remonta a 2015, cuando sus representantes advirtieron por primera vez sobre posibles amenazas planteadas por activos digitales y cadenas de bloques, en explicit, la posibilidad de emote malware en la cadena. Desde entonces, las agencias han estado persiguiendo activamente crímenes de criptomonedas, estableciendo el Complejo International de Innovación de Interpol para explorar nuevas técnicas cada vez más utilizadas por los ciberdelincuentes. Entre ellos se encuentran el cryptojacking y el ransomware, que se han convertido en herramientas ampliamente utilizadas para los malos actores y una preocupación internacional para los gobiernos.
Ransomware-as-a-Service
En septiembre de 2015, Europol informó que casi el 40% de todas las transacciones de delincuentes a delincuentes se realizaron en Bitcoin. En ese momento, los ataques de ransomware eran las formas más frecuentes de delincuencia, programas de cifrado y bloqueo del acceso a dispositivos después de que un usuario sospechoso abriera un dispositivo. sitio o software program infectado. Para descifrar los datos, los delincuentes buscan el rescate de criptomonedas.
Un ejemplo de tal actividad es el grupo felony DD4BC - DDoS for Bitcoin - cuyos miembros fueron arrestados por Europol en enero de 2016. Los piratas informáticos chantajearon a los casinos en línea y luego se mudaron a ataques a instituciones financieras en Suiza, Nueva Zelanda y Australia. Como la criptomoneda no está controlada por nadie, se ha convertido rápidamente en una herramienta atractiva para ataques de piratas informáticos. Este tipo de delito ha evolucionado a medida que un nuevo servicio ofrecido por delincuentes, Ransomware-as-a-Service (RaaS), ha abierto sus puertas a los atacantes sin experiencia técnica.
Como resultado, los piratas informáticos privados se unen en grupos, convirtiendo a las corporaciones y organizaciones gubernamentales en el objetivo de sus ataques de ransomware. Muchas compañías y estados están vinculando al vicioso Grupo Lazarus con las agencias de inteligencia de Corea del Norte. Se cube que los piratas informáticos de Lazarus llevaron a cabo su primer ataque contra el gobierno de Corea del Sur en 2009, y también fueron acusados de ataques contra grandes empresas en el país, incluida Sony Footage.
Además, la policía de los Estados Unidos está considerando a Lazarus involucrado en la propagación del infame virus de rescate WannaCry, que terminó en 2017. En el corto plazo, el virus ha afectado a 500,000 computadoras propiedad de particulares, empresas y agencias gubernamentales en 150 países. El daño whole se estima en $ 1 mil millones.
Cryptojacking llega a otros cripto crímenes
Mientras que las agencias de aplicación de la ley han encontrado formas de descubrir ataques de ransomware de criptomonedas, los hackers han encontrado un nuevo herramienta: cryptojacking o minería de criptomonedas oculta. Les permitieron extraer criptomonedas utilizando la potencia informática de los dispositivos de sus víctimas.
Un fenómeno relativamente nuevo, el cryptojacking se ha convertido rápidamente en una de las amenazas en línea más extendidas. Según Malwarebytes, la minería oculta de criptomonedas ha liderado el software program malicioso detectado a menudo desde septiembre de 2017, ya que la cantidad de dispositivos Android afectados aumentó en un 4,000% solo en el primer trimestre de 2018.
El quid de la cr. El problema es que la bobina puede afectar fácilmente a cualquier dispositivo y ser una tuerca difícil de romper. Es posible que ni siquiera se sospeche que los usuarios son víctimas de malware malicioso de minería, ya que los atacantes usan enlaces y programas ocultos que son difíciles de identificar por parte de conocidos.
"Algunas herramientas de criptojacking pueden optar por consultar solo el 50% del uso de la computadora en su lugar. 100%, y por lo tanto el usuario puede no notarlo incluso cuando se está ejecutando", dijo Vijay. Rathour, socio líder del Grupo de investigación y análisis forense digital en Grant Thornton, le dijo al Cointelegraph.
Cuando se trata de los daños incurridos, el hackeo de cryptojacking puede ser tan inofensivo como el ransomware, aunque sus consecuencias no sean satisfactorias. Mientras que para los usuarios privados, esto solo resulta en una desaceleración en la velocidad de cómputo, las compañías pueden enfrentar pérdidas financieras e interrupciones en los procesos comerciales.
Muchos casos de alto perfil incluyen cripto jackers que penetran en el sistema de management de suministro de agua tecnológicamente avanzado de Europa y empleados de centros nucleares que usan una de las supercomputadoras más grandes de Rusia mina de Bitcoin Los piratas informáticos también han incorporado un minero en el widespread complemento visible para discapacidad visible, BrowseAloud.
Otro plan felony fue descubierto por oficiales de la policía francesa que encontraron un equipo de fraude usando una purple de 850,000 computadoras en la mina Monero (XMR). Del mismo modo, 300 sitios en todo el mundo están infectados a través del Sistema de Gestión de Contenido Drupal, incluido el Zoológico de San Diego, la Junta Nacional de Relaciones Laborales, las ciudades de Marion y Ohio, y la administración de la ciudad mexicana de México. Chihuahua
¿Cómo luchan las agencias gubernamentales contra el criptojacking y el ransomware?
Debido a su pseudo-anonimato, la criptomoneda es fácil de usar para los ciberdelincuentes, pero también permite a las organizaciones gubernamentales monitorear transacciones ilícitas. Sin embargo, cuanto más sofisticados y generalizados se vuelven los crímenes que usan criptografía, más grave es la policía que necesita nuevas formas de responder a ellos.
Mientras que la policía mantiene sus métodos para combatir los delitos cibernéticos secretos, Cointelegraph ha obtenido cierta credibilidad de los mejores expertos. Jarod Koopman, director de cibercrimen en los EE. UU. El Servicio de Impuestos Internos, comentó a Cointelegraph sobre el asunto:
"Los aspectos clave de la supresión del delito cibernético precise se centran y saben quién está detrás de la actividad".
Agregó que las agencias gubernamentales utilizan una gran cantidad de herramientas como análisis de blockchain, investigación en la internet oscura, información de código abierto y datos financieros o internos para identificar a las partes involucradas. y el área potencial de fraude, ya que los delitos técnicos, como los ataques informáticos y los ataques DDoS, requieren más habilidades técnicas y experiencia en estas áreas.
Los cripto crímenes descubiertos muestran que el éxito de la policía en la captura de ciberdelincuentes depende especialmente de trabajar con jugadores en el mercado de criptomonedas, como corredores, intercambios y seguridad en Web .
En explicit, la colaboración finalmente ayudó a Interpol a localizar 20,000 mineros ocultos en el sudeste asiático. Según lo informado por Cointelegraph el 9 de enero, la compañía japonesa de ciberseguridad Pattern Micro, que ayuda a la policía, redujo el número de enrutadores afectados en un 78%. Los grupos trabajaron durante cinco meses para localizar los enrutadores afectados, notificar a las víctimas y utilizar el documento de orientación de Pattern Micro para corregir errores y detener a los piratas informáticos.
Como Koopman le explicó a Cointelegraph, un mayor trabajo entre las agencias de aplicación de la ley, las agencias reguladoras y los órganos rectores de todo el mundo conducirá a una comunicación efectiva y estrategias para el éxito futuro . Dichas asociaciones incluyen "trabajar directamente con los intercambios estadounidenses o fabricantes de herramientas de terceros para ofrecer información sobre las tipologías y métodos utilizados por los delincuentes". Esto, según Koopman, ayuda a proporcionar nuevas herramientas, técnicas o contactos en caso de sospecha de fraude.
Junto con expertos en ciberseguridad, los representantes de Europol trabajan con empresas de cifrado que los ayudan a eliminar actividades sospechosas. Siendo el objetivo más frecuente de ataques, más que solo intercambios de criptomonedas y plataformas que priorizan el mantenimiento de buenas relaciones policiales y proporcionan los registros necesarios a los cuerpos de seguridad para reducir la probabilidad de ser tratados en tal ataque futuro.
Capacitación y prevención [19659005] Los ataques de ransomware, en explicit los usuarios de criptomonedas, han recibido mucha atención de las organizaciones gubernamentales. En 2014, los gobiernos alemán y austriaco crearon un proyecto conjunto de investigación de BitCrime, destinado a desarrollar medidas efectivas e internacionalmente apropiadas para reducir la cantidad de criptomonedas cometidas por delitos organizados.
En 2015, Interpol International Advanced for Innovation creó su propio juego de capacitación en simulación de criptomonedas y simulación para que los empleados estudien los escenarios de uso y mal uso de las criptomonedas. Un año después, los informes de Cyber Threats de la Agencia de Seguridad de Redes e Información de la Unión Europea comenzaron a incluir el ransomware como una amenaza en línea separada del malware, que ofrece información y estadísticas relevantes.
Para compartir su conocimiento profesional con empresas y usuarios, la Oficina Federal de Investigaciones, el Centro Nacional de Seguridad Cibernética y Europol han publicado documentos y guías sobre cómo tratar la criptografía y protegerla de Tal ataque.
Las conferencias educativas son en parte. de este programa. Cada año, Europol celebra la Conferencia de Monedas Virtuales, una reunión a puerta cerrada diseñada para permitir que la policía y los expertos en criptografía discutan francamente temas delicados.
Las conferencias parecen producir resultados. Con el apoyo de la aplicación de la ley, se han desarrollado plataformas criptográficas y se han mejorado las técnicas de conocimiento de sus clientes para cumplir con los estándares de seguridad del sector financiero tradicional. Como resultado, la mayoría de las plataformas que funcionan con activos digitales requieren prueba de identidad y dirección antes de otorgar acceso.
Otro objetivo de tales programas es enseñar a las organizaciones cómo prevenir casos criminales. Como tal, el FBI advirtió que la prevención es la defensa más efectiva contra el ransomware y se adhiere de manera crítica a las políticas de seguridad de Web y la información almacenada en los dispositivos.
En common, las organizaciones deben actualizar los programas obsoletos, realizar parches regulares, aplicar el enfoque "menos privilegiado", aislar el perímetro de la purple e implementar prácticas efectivas de respaldo. Rathour cree que estas dos variantes de malware no se pueden prevenir a nivel estatal, pero generalmente requieren una buena higiene cibernética a nivel de usuario:
"El desafío aquí es que puede ser prácticamente cualquier actividad un usuario laico típico, por lo que el mejor consejo common es usar una computadora conectada a Web y luego tener buenos controles del sistema (como acceso limitado, división de la purple, tener un sistema common copias de seguridad). "
Usando las vulnerabilidades de los delincuentes
Los gobiernos también usan la tecnología blockchain para monitorear la actividad cibercriminal. Como afirmó Kathryn Haun, socia common de Andreesen Horowitz y fiscal del Departamento de Justicia por el infame caso de Silk Highway, la cadena de bloques es la única herramienta que la policía puede usar para atrapar a los delincuentes de criptomonedas. Agregó que si tales crímenes se cometieran con efectivo, sería casi imposible ver a las personas detrás de ellos.
Según Jarek Jakubchek, un analista de delitos cibernéticos de Europol, muchos delincuentes piensan que pasarán desapercibidos si, de hecho, el uso del BTC se está desarrollando. un rastro de papel y acelerar su descubrimiento. A pesar de las capacidades avanzadas de los hackers, el código que crean también puede contener errores y vulnerabilidades. Uno de estos fue utilizado por la policía francesa para descubrir una gran purple de criptojackers de botnets, según lo informado por Cointelegraph.
Análisis de transacciones y análisis de patrones de ataque
El seguimiento de las transacciones de criptomonedas no es suficiente para atrapar a un felony. La policía no siempre identifica fácilmente a las partes involucradas en dicha actividad, pero puede examinar y evaluar patrones en el movimiento de activos digitales para desanonizar a los atacantes.
En la búsqueda de transacciones sospechosas, la policía utiliza herramientas de vigilancia. desarrollado por empresas como Elliptic, CipherTrace y Chainalysis. Por ejemplo, la policía internacional utiliza un servicio creado por Elliptic Enterprises para detectar transacciones criptográficas en busca de enlaces a actividades ilícitas. El software program detecta transferencias sospechosas basadas en patrones de transacciones previamente asociadas con operaciones ilegales de criptomonedas.
En una entrevista con Cointelegraph, el cofundador de Elliptic, Tom Robinson, dijo que el uso generalizado de tales herramientas "dificulta que los delincuentes retiren sus criptoactivos porque los intercambios fueron alertados. a la fuente indefinida de fondos y puede informar a las fuerzas del orden ".
Chainalysis, otra empresa de seguridad cibernética, ha firmado un contrato con el IRS para proporcionar el seguimiento de transacciones y el acceso al software program a los malos actores. La compañía ha brindado servicios similares a varias agencias de inteligencia de EE. UU., Y fue con la ayuda de Chainanalysis y la herramienta Know Your Transaction que el FBI encontró transacciones ilegales en el mercado oscuro infeccioso Plataforma internet de la Ruta de la Seda.
Entonces, ¿qué debemos hacer al respecto?
Según Juniper Analysis, el daño económico de los ataques cibernéticos podría alcanzar los eight billones de dólares en 2022. Peor aún, como predijo Cybersecurity Ventures, el ransomware atacaría a las empresas cada 11 segundos, en comparación con cada 14 segundos hasta 2019. Por lo tanto, la pregunta sigue siendo: ¿Por qué, a pesar de las acciones de las agencias de aplicación de la ley y los esfuerzos del gobierno para common los activos digitales, el número de delitos sigue siendo significativo en criptomoneda? Thomas Stubbings, presidente de la plataforma de ciberseguridad del gobierno austríaco, dijo a Cointelegraph:
"Esto es conveniente y anónimo. Actualmente no hay una mejor manera de retirar dinero. países donde los delincuentes pueden hacer criptos a medida que suceden ”.
Al mismo tiempo, dijo, el aumento de los precios de las criptomonedas y la demanda de ellas no afectaron el crecimiento de tales crímenes. El hecho es que los delincuentes no usan los activos digitales como una inversión especulativa y cobran efectivo sin importar el precio precise, Stubbings también cree que la regulación no es efectiva. la lucha contra los delitos relacionados con el crédito debe evitarse:
"No se puede luchar contra las criptos. Solo puede combatir el delito cibernético y el mismo trabajo duro de siempre: sensibilización, monitoreo, monitoreo, medidas preventivas, unidades de investigación de delitos cibernéticos, and so forth. "
El IRS comparte la misma opinión. Koopman señaló que a pesar de ambos aspectos, la aplicación y la regulación, los delincuentes continuarán explotando las mejores vías y optarán por utilizar el dinero digital. En su opinión, para reducir los delitos cibernéticos que involucran criptografía, es necesario centrarse en mejorar las capacidades técnicas de las agencias de aplicación de la ley y la implementación a gran escala de los métodos de reconocimiento de usuarios:
"Mientras Continuará desarrollando la infraestructura en términos de procesadores de pago y el intercambio legítimo de prácticas KYC / AML adecuadas, el sector financiero empresarial, público y tradicional comenzará a implementar criptografía más allá del uso estándar. Creo que para 2020 continuará viendo el refinamiento de roles / responsabilidades y un mayor uso. "
Entradas relacionadas