El ransomware seguirá siendo una gran amenaza de cara a 2022 y, para contrarrestarlo, el ecosistema de las criptomonedas debe aceptar una mayor regulación.

Sólo entre julio de 2020 y junio de 2021, la actividad del ransomware se disparó un enorme 1,070%, según un reciente informe de Fortinet, y otros investigadores confirman la proliferación de esta modalidad de extorsión. Imitando el modelo de negocio predominante en el mundo de la tecnología legítima, los portales de ransomware como servicio aparecieron en los rincones más oscuros de la web, institucionalizando la industria en la sombra y reduciendo el techo de habilidades de los aspirantes a delincuentes. Esta tendencia debería hacer sonar una campana de alarma en el ecosistema de las criptomonedas, especialmente porque los atacantes de ransomware tienen una gran habilidad para los pagos en criptomonedas. 

Dicho esto, la industria que antes era un salvaje oeste está asumiendo ahora un escenario más ordenado. Lenta pero inexorablemente se está infiltrando en la corriente principal, hasta el punto de que algunos de los mayores exchanges centralizados (CEX) están contratando a investigadores de delitos financieros de alto nivel para supervisar sus esfuerzos contra el blanqueo de dinero.

El problema es que no todos los exchanges son iguales. Un exchange centralizado funciona de muchas de las mismas maneras que una entidad comercial tradicional, pero esto no quiere decir que todos ellos se alineen ahora para hacer bien su lucha contra el blanqueo de capitales (AML). Las cosas se complican aún más con los intercambios descentralizados (DEX), que, admitámoslo, no están tan descentralizados como su nombre indica, pero les gusta afirmar lo contrario. En la mayoría de los casos, los DEXs tienen poco, o nada, en términos de medidas de Conozca a su Cliente (KYC), ayudando a los usuarios a saltar entre monedas y blockchains a su antojo mientras dejan pocos rastros. Aunque algunas de ellas pueden utilizar varios servicios de análisis para realizar comprobaciones de antecedentes en las carteras, los hackers pueden intentar sortearlas utilizando mezcladores y otras herramientas.

En lo que respecta a los flujos de dinero del ransomware, tanto los DEX como los CEX están muy presentes, pero los delincuentes los utilizan con fines diferentes. Los delincuentes utilizan las DEX, junto con los servicios de mezcla, para blanquear los rescates pagados por los clientes, trasladándolos de una dirección a otra y de una moneda a otra, según un informe reciente de la Red de Ejecución de Delitos Financieros de Estados Unidos. Los CEX, por su parte, funcionan sobre todo como punto de salida para los delincuentes, permitiéndoles cambiar las monedas por dinero fiduciario.

Que el dinero robado circule por su red no es una buena imagen para nadie y, a veces, tiene consecuencias. Este mismo mes de septiembre, el Tesoro de EE.UU. impuso sanciones al corredor OTC Suex por trabajar efectivamente para facilitar el blanqueo de dinero del ransomware. El exchange estaba anidado en Binance, aunque la compañía dijo que había desactivado Suex mucho antes de la designación del Tesoro basándose en sus propias «salvaguardias internas».

El acontecimiento debería ser una llamada de atención tanto para los CEX como para los DEX de todo el mundo, ya que aplica el efecto dominó de las sanciones estadounidenses al ecosistema de las criptomonedas. Una entidad sancionada puede estar cómodamente asentada en su jurisdicción de origen, pero en el mundo interconectado actual, las sanciones de EE.UU. dificultan aún más las operaciones que involucran a los clientes extranjeros que pueda querer realizar. No tiene por qué implicar sólo a Binance: podría incluir a cualquier empresa legítima con presencia e intereses en Estados Unidos, y lo mismo ocurre con los proveedores de alojamiento, los procesadores de pagos o cualquiera que permita las operaciones comerciales cotidianas de la empresa sancionada.

Hipotéticamente, las sanciones podrían incluso afectar indirectamente a las entidades descentralizadas de múltiples maneras. Los proyectos descentralizados siguen teniendo normalmente equipos de desarrollo asociados a ellos, lo que invoca la perspectiva de la responsabilidad individual. En el futuro, y con el suficiente rigor normativo, podrían llegar a ver su tráfico entrante y saliente estrangulado o directamente bloqueado por los IPS, a menos que los usuarios utilicen herramientas de ofuscación adicionales como las VPN.

Guerra de desgaste contra el ransomware

El incidente de Suex OTC y sus implicaciones de gran alcance nos señalan lo que podría ser una estrategia más amplia para asfixiar a los grupos de ransomware. Sabemos que dependen de múltiples nodos dentro del ecosistema de las criptomonedas, pero las DEX y las CEX tienen un valor especial a sus ojos, ya que les permiten ocultar sus huellas y meterse dinero en el bolsillo. Y ese es el objetivo final, en la mayoría de los casos.

Es ingenuo esperar que todos los actores en este campo sean igualmente diligentes con sus salvaguardias internas. La aplicación de normas de KYC y AML en todos los exchanges dificultará, como mínimo, que los delincuentes muevan criptomonedas y cobren. Estas medidas aumentarían sus pérdidas, haciendo que toda la operación sea menos rentable y, por tanto, menos lucrativa. A largo plazo, lo ideal sería negarles áreas vitales de la vasta infraestructura que utilizan para transportar el dinero, haciendo que el tarro de las galletas sea efectivamente inaccesible. ¿Y por qué perseguir el dinero que no se puede meter en el bolsillo?

Gracias a los avances en el aprendizaje automático y la identificación digital, las DEX pueden ser tan aptas para el KYC como sus parientes centralizados, utilizando la IA para procesar los mismos documentos que los bancos para sus esfuerzos de KYC. Es un procedimiento que puede automatizarse, dando a sus clientes legítimos más tranquilidad y, potencialmente, atraer más flujos de efectivo con su estatus regulado. La comunidad de criptomonedas podría ir aún más lejos aplicando controles adicionales a las transacciones en las que intervienen los exchanges y los servicios que se sabe que tienen una gran proporción de actividad ilícita. Aunque es poco probable que medidas como la inclusión de carteras en listas negras ganen mucha popularidad (aunque las listas negras no son desconocidas en el espacio de las criptomonedas -como ejemplo, las plataformas de NFT congelaron recientemente el comercio de NFT robados), incluso su adopción limitada puede marcar la diferencia, trayendo más tráfico legítimo a los exchanges que van más allá.

En términos militares, esto es como librar una guerra de desgaste contra los grupos de ransomware, desgastando al enemigo en lugar de causarle un daño directo e inmediato. Un ataque sofisticado de ransomware requiere una fuerte inversión de tiempo y dinero. Esto es cierto tanto para los equipos que desarrollan una solución a medida dirigida a un objetivo específico de alto perfil como para un operador de una plataforma de ransomware como servicio. No poder cobrar el rescate significa que la mayor parte de ese tiempo, esfuerzo e inversión se ha ido a la basura.

Los críticos pueden argumentar que tales medidas no funcionarían, simplemente porque los hackers siempre pueden pasar a otro mecanismo financiero para reclamar su dinero, como las tarjetas de regalo. Hasta cierto punto, esto es cierto; donde hay voluntad, hay un camino. Pero considere esto: Colonial Pipeline tuvo que pagar un rescate de 5 millones de dólares en criptomonedas a presuntos hackers rusos. ¿Qué tan fácil habría sido para los atacantes cobrar la misma cantidad en tarjetas de regalo de Walmart? ¿La relación riesgo-recompensa seguiría justificando el ataque? Lo dudo. Tiene sentido invertir millones para robar miles de millones, pero mover estos miles de millones en cualquier cosa que no sea criptomonedas sin activar un montón de banderas rojas es una historia completamente diferente.

Hay un contraargumento mejor aquí: El rescate no siempre es la motivación. Un grupo respaldado por el Estado que ataca como parte de una campaña adversa más amplia apreciaría el dinero extra, pero está igualmente interesado en mantener contentos a sus responsables. Esta es la pizca de sal que va bien con el argumento a favor de la regulación, y sin embargo, incluso negar el rescate a los hackers con motivación financiera ya haría una mella o dos en la proliferación del ransomware.

En definitiva, el ransomware es un problema complejo, difícil de resolver con una sola decisión de solución inmediata. Requerirá un enfoque más matizado y, muy probablemente, una mayor cooperación internacional en la materia. Sin embargo, hay razones de peso para hacer de la regulación de los intercambios una parte importante de tales esfuerzos en un intento de negar a los atacantes la capacidad de cosechar los frutos de sus ataques, y así ir tras el núcleo financiero de sus operaciones.

Este artículo no contiene consejos ni recomendaciones de inversión. Cada movimiento de inversión y negociación implica un riesgo, los lectores deben realizar su propia investigación al tomar una decisión.

Los puntos de vista, pensamientos y opiniones expresados aquí pertenecen únicamente al autor y no reflejan ni representan necesariamente los puntos de vista y opiniones de Cointelegraph.

Lior Lamesh es el cofundador y director general de GK8, una empresa de ciberseguridad que ofrece una plataforma de custodia integral autogestionada con verdaderas capacidades de bóveda off line y online para bancos e instituciones financieras. Tras haber perfeccionado sus conocimientos cibernéticos en el equipo cibernético de élite de Israel que depende directamente de la oficina del Primer Ministro, Lior supervisa el desarrollo del hardware y el software de GK8 en sus instalaciones.

La entrada ¿Quieres eliminar el ransomware? Hay que regular los exchange de criptomonedas se publicó primero en Criptoninjas.

Previous post Caso Credit Suisse: políticos corruptos prefieren bancos para lavar dinero, no Bitcoin
Next post ¿Cómo robaron casi USD 2 millones en NFT a OpenSea?

Leave a Reply

Your email address will not be published. Required fields are marked *