El mundo de las criptomonedas tiene un historial poco halagador con violaciones de seguridad y, hoy en día, los grupos de piratas informáticos no cesan en apuntar a inversores e intercambios. En lo que va del año, se han robado decenas de millones de dólares en monedas digitales a inversores minoristas y tenedores..

Aunque la situación es un mal presentimiento, las autoridades y las plataformas de comercio de criptomonedas están mejorando para detener a los ciberdelincuentes y frustrar los intentos de piratería..

Hackers de entre 18 y 26 años arrestados por robar más de $ 50 millones en cripto

Un reciente New York Post reporte ha revelado que los criptoinversores se han convertido en objetivos fáciles para los ciberdelincuentes debido a una combinación de técnicas de ingeniería social y robo de identidad digital.

Destaca que el intercambio de SIM se ha convertido en un modo de operación preferido entre una generación más joven de hackers de redes sociales y cripto. El inversor en criptomonedas Michael Terpin fue víctima recientemente de tal esquema después de que su identidad digital se cambiara de forma remota.

Un sindicato de piratas informáticos pudo cambiar su SIM a un espacio en blanco que estaba bajo su control. Obtuvieron acceso a sus direcciones de correo electrónico utilizando la función de restablecimiento de “contraseña olvidada” y en cuestión de minutos revisaron sus cuentas para recuperar las claves privadas de su billetera criptográfica. El atraco les dio más de $ 20 millones.

Se cree que la táctica de intercambio de SIM tiene sus raíces en las salas de chat de juegos en Discord. Los jugadores utilizan la aplicación para conversar mientras juegan. Se cree que la estrategia surgió hace unos años después de que los jugadores expertos en tecnología se unieran para tratar de encontrar formas de hacerse cargo de los identificadores populares de Twitter e Instagram. Algunos se vendieron por más de $ 30,000.

Según un investigador que habló con el New York Post, es probable que un pirata informático de las redes sociales se haya encontrado por casualidad con una clave de billetera criptográfica mientras estaba en una ola de piratería informática y tuvo un gran éxito. Es probable que haya apuntado a cuentas de inversores criptográficos a partir de ese día..

Los jóvenes hackers aparentemente viven estilos de vida exageradamente lujosos y llamativos. Chris David, un corredor de aviones privados, reveló lo siguiente sobre Nicholas Truglia, de 21 años, sospechoso de un caso de piratería de intercambio de SIM. “Nick me dijo que el paquete [en efectivo] contenía más de $ 100,000. Al mismo tiempo, Nick me mostró dos memorias USB. Uno tenía más de $ 40 millones de valor en efectivo de varias criptomonedas “.

Nicholas Truglia, de 21 años, sospechoso en un caso de piratería de intercambio de SIM.

Truglia vivía en un apartamento de 6.000 al mes y tenía joyas caras, incluido un Rolex de 100.000 dólares. (Credito de imagen: Correo diario)

El sospechoso vivía en un apartamento de 6.000 al mes y tenía joyas caras, incluido un Rolex de 100.000 dólares..

Se dice que las estafas comenzaron en marzo de 2018 con Mitch Liu, un ejecutivo californiano, siendo una de las primeras víctimas que perdió unos $ 10,000 por los estafadores..

Las unidades de aplicación de la ley han mejorado su juego para contrarrestar este tipo de delitos y ahora usan IMEI (Identidad Internacional de Equipo Móvil) telefónico, así como tecnología avanzada de rastreo geográfico para encontrar la ubicación de un sospechoso. La tecnología también se puede utilizar para identificar la ubicación de un hacker a través de su dirección de correo electrónico. Una conexión de red al mástil de telecomunicaciones más cercano suele revelar el paradero de un pirata informático.

En un caso, las autoridades pudieron rastrear una dirección de correo electrónico hasta un sospechoso llamado Joel Ortiz. Pudieron iniciar sesión en sus cuentas de correo electrónico y consultar sus publicaciones en las redes sociales. Un anuncio en una de sus páginas sobre asistir a una conferencia de música electrónica de baile en Bélgica llevó a la policía a entrar y hacer el arresto. Fue detenido en el Aeropuerto Internacional de Los Ángeles..

Se sospecha que Ortiz robó más de $ 7.5 millones en criptografía y recientemente fue sentenciado a diez años en las cárceles después de declararse no refutar una lista de cargos por delitos graves. La redada fue una brillante victoria para las fuerzas del orden involucradas en la investigación..

La unidad REACT compuesta por agentes de la ley en el Área de la Bahía fue acreditada por el arresto. El equipo se creó para frenar el ciberdelito en Silicon Valley.

Algunas víctimas de tales delitos han decidido demandar a las empresas de transporte por permitir que se ejecute el intercambio de SIM sin consentimiento, pero la orientación legal al respecto sigue siendo turbia..

Los intercambios de cifrado coordinan la congelación de activos de cifrado

Tradicionalmente, los grupos de piratas informáticos sofisticados han preferido los intercambios de cifrado porque la recompensa suele ser enorme. El mayor robo de criptomonedas de la historia generó miles de millones de dólares en pérdidas.

Decenas de intercambios han sido atacados por piratas informáticos en los últimos meses. Entre ellos se encuentra DragonEx de Singapur, que recientemente sufrió una infracción. Aproximadamente $ 7 millones en criptomonedas fueron desviados de la plataforma por piratas informáticos.

El intercambio había declarado inicialmente que estaba “actualizando sus sistemas” antes de admitir finalmente haber sido pirateado. Ofreció la siguiente declaración después del incidente..

El intercambio había declarado inicialmente que estaba “actualizando sus sistemas” antes de admitir finalmente haber sido pirateado. (Credito de imagen: Twitter)

“Después de rastrear e investigar, DragonEx descubrió que parte de los fondos se han trasladado a otros intercambios. DragonEx ha estado trabajando para recuperar más activos y comunicarse con los líderes de esos intercambios para obtener más apoyo “.

La gerencia indicó que las operaciones normales se reanudarían una vez que se completara una investigación preliminar y se acordara un esquema de compensación.

Otro intercambio de cifrado, Bithumb, también sufrió recientemente una violación. El incidente de piratería provocó una pérdida de alrededor de $ 18 millones en activos digitales. Esta es la segunda intrusión exitosa en dos años. En junio de 2018, los actores maliciosos pudieron robar alrededor de $ 30 millones en criptomonedas..

Los fondos de los clientes no se vieron afectados en el último intento, pero los que pertenecían al intercambio fueron robados. Bithumb reveló recientemente que el robo pudo haber sido un trabajo interno, aunque los investigadores aún deben determinar quiénes fueron los verdaderos perpetradores del ataque. El siguiente fue el comunicado emitido por la empresa.

“Como resultado de la inspección interna, se juzga que el incidente es un ‘accidente que involucra a personas con información privilegiada’. Basándonos en los hechos, estamos llevando a cabo investigaciones intensivas con KISA, la Agencia de Policía Cibernética y empresas de seguridad. Al mismo tiempo, estamos trabajando con los principales intercambios y fundaciones y esperamos recuperar la pérdida del equivalente en criptomonedas “.

El intercambio desactivó temporalmente los depósitos y retiros cuando comenzaron las investigaciones. Los analistas de la industria que siguieron el rastro del dinero digital pronto revelaron que los piratas informáticos habían transferido una parte significativa de los fondos robados a ChangeNow..

El cofundador de Primitive Ventures, Dovey Wan, fue uno de los primeros en dar la noticia y reveló: “El pirata informático se ha estado deshaciendo del EOS robado a través de ChangeNow, una plataforma de intercambio de criptografía sin custodia que no requiere KYC / cuenta”, a través de Twitter.

La agencia pronto emitió una declaración anunciando que había desactivado temporalmente los depósitos y retiros en la plataforma en espera de una investigación. También se congelaron las carteras que se sospechaba que estaban involucradas en el plan..

El hacker también transferido algunos activos criptográficos para Exmo, Huobi, KuCoin, CoinSwitch, HitBTC, Changelly y Binance. Posteriormente, las plataformas detuvieron el movimiento de los activos..

Los ciberdelincuentes lanzan ataques de piratería más sofisticados

Los piratas informáticos continúan desarrollando técnicas de piratería y ofuscación más sofisticadas para llevar a cabo atracos increíblemente audaces. Según los informes, la infame unidad Lazarus solo ha robado más de mil millones de dólares en criptomonedas durante el año pasado y aparentemente usa malware sofisticado y sistemas avanzados de ofuscación para explotar la industria en ciernes..

Un intento reciente descubierto por Kaspersky reveló que el sindicato había modificó el código en software de intercambio de cifrado aparentemente legítimo y lo incluyó con certificados de verificación falsos para evitar los activadores de seguridad.

El malware no estaba directamente presente en el software, pero su actualizador se había configurado para descargar la carga útil de forma remota en una fecha posterior. La aplicación troyana se desarrolló para funcionar en plataformas MacOS y Windows..

Técnicas comunes utilizadas por los piratas informáticos para obtener criptomonedas ilícitamente

Secuestradores del portapapeles

Una cepa de malware comúnmente conocida como “secuestradores de portapapeles de cifrado” se usa ampliamente para robar datos de usuarios de los intercambios. El malware se esconde en los procesos de Windows y reemplaza las direcciones de billetera copiadas por otras controladas por piratas informáticos..

El software malicioso monitorea las operaciones del portapapeles para detectar las claves de la billetera de criptomonedas y una vez que se confirma una, se activa un código de reemplazo. Verificar dos veces el código pegado y usar soluciones anti-malware confiables generalmente ayuda a frustrar este tipo de ataque..

Se ha descubierto que algunos tipos de malware monitorean más de 2 millones de cuentas de billetera virtual.

Estafa de sitios de phishing

Los piratas informáticos llevan décadas utilizando estafas de phishing para defraudar a los usuarios de fondos. Y ahora los piratas informáticos de criptomonedas continúan explotando esta técnica enviando correos electrónicos de notificación falsos a los titulares. Los correos electrónicos generalmente están diseñados para engañar a los usuarios para que ingresen sus claves privadas..

Los mensajes engañosos generalmente alertan a los usuarios criptográficos de un intento de piratería en su cuenta y les solicitan que cambien su contraseña por una nueva. Al ingresar la “contraseña anterior”, las claves se transmiten a los estafadores, quienes luego transfieren los fondos a sus propias billeteras..

La dirección falsificada suele parecerse a la del sitio legítimo, por ejemplo, [correo electrónico protegido]. Por lo tanto, se recomienda a los usuarios que ejerzan la debida diligencia si reciben notificaciones relacionadas con su cuenta criptográfica..

Hackeo de correo electrónico

La piratería de correo electrónico ha existido durante mucho tiempo y, con la creciente popularidad de las redes sociales y las plataformas de redes, se ha vuelto más fácil para los ciberdelincuentes dirigirse a los usuarios de criptografía..

Los piratas informáticos suelen utilizar las plataformas de redes sociales para encontrar y dirigirse a los inversores y titulares de criptomonedas en función de los tipos de publicaciones que comparten y los temas en los que participan y luego intentan obtener su dirección de correo electrónico. Es probable que el acceso a una cuenta lleve a otras direcciones pertenecientes a la víctima..

También se incluyen en el esquema otros pertenecientes a asociados involucrados en el sector. Las cuentas de correo electrónico pirateadas se pueden utilizar para restablecer las contraseñas de la billetera virtual.

Los activos digitales adquiridos ilícitamente se venden en muchos casos en intercambios con políticas KYC laxas o se lavan a través de los mercados de la web oscura..

La última opción es en realidad la menos confiable porque es difícil encontrar a alguien con, digamos, $ 20 millones para intercambiar por criptografía. Simplemente hay muy poca liquidez fiduciaria en este segmento de mercado disponible para tales operaciones..

La autenticación de dos factores es una forma de proteger una cuenta de correo electrónico contra intentos de piratería. Sin embargo, no es la última palabra en lo que respecta a la seguridad del correo electrónico. Como se mencionó anteriormente, el intercambio de SIM es una táctica común utilizada para evitar este procedimiento.

Extensiones de navegador

Algunos complementos de navegador maliciosos tienen acceso a datos confidenciales, incluidas las claves y cuentas criptográficas de los usuarios. La mayoría de las veces parece realizar tareas legítimas como bloquear anuncios, por ejemplo. Hasta la fecha, los piratas informáticos han robado más de 2 mil millones de credenciales de usuario de esta manera. Estas bases de datos continúan vendiéndose en foros clandestinos de hackers..

Algunos complementos del navegador también tienen scripts de minería de criptomonedas integrados que aprovechan la potencia de la CPU. En abril del año pasado, Google prohibió todas las extensiones de criptomonedas de la tienda de Chrome después de un fuerte aumento de complementos maliciosos. Google emitió lo siguiente declaración con respecto a esto.

“Hasta ahora, la política de Chrome Web Store ha permitido la minería de criptomonedas en extensiones siempre que sea el único propósito de la extensión y el usuario esté adecuadamente informado sobre el comportamiento de la minería..

Lamentablemente, aproximadamente el 90% de todas las extensiones con secuencias de comandos de minería que los desarrolladores han intentado cargar en Chrome Web Store no han cumplido con estas políticas y han sido rechazadas o eliminadas de la tienda “.

Estafas en redes sociales

Los hackers han seguido aumentando su arsenal de piratería de redes sociales. Los bots de Slack, por ejemplo, se han utilizado en el pasado para apuntar a canales de inversores. Los piratas informáticos los han utilizado para distribuir mensajes falsos diseñados para estafar a los inversores. Las notificaciones generalmente solicitan a los miembros que envíen fondos a una billetera criptográfica de ICO, pero la dirección proporcionada está realmente controlada por estafadores..

El incidente de Aventus es uno de los episodios más notables que involucran esta técnica. Un bot slack notificó a los inversores sobre una preventa de Aventus. Se pidió a los miembros que enviaran fondos en Ethereum a una cuenta controlada por ciberdelincuentes. Aproximadamente 40 ETH fueron robados a 15 miembros de la comunidad.

Los estafadores suelen apoderarse de cuentas populares para complacer a los usuarios con obsequios falsos. (Credito de imagen: CNN)

Twitter es otra plataforma que ha tenido una buena cantidad de estafas criptográficas. En el pasado reciente, los estafadores se han apoderado de cuentas populares para complacer a los usuarios con obsequios falsos. Por lo general, se solicita a los miembros de la comunidad que envíen fondos y obtengan rendimientos varias veces superiores a su inversión inicial..

En el pasado reciente, la cuenta de Twitter de Club 8 fue secuestrada y alterada para parecerse a la del CEO de Telegram, Pavel Durov. El identificador de redes sociales que pertenece a la banda sueca se utilizó para solicitar fondos a los fans a través de un sorteo falso..

Los estafadores pudieron obtener aproximadamente 1 bitcoin en unos minutos de las víctimas.

Cryptojacking

El cryptojacking ha encabezado durante mucho tiempo la lista de amenazas de ciberseguridad. En muchos casos, el código de minería se coloca en páginas web para aprovechar implícitamente los recursos informáticos de un visitante con el fin de minar monedas digitales..

Un caso reciente que involucró a dos piratas informáticos rumanos, Bogdan Nicolescu, de 36 años, y Radu Miclaus, de 37, arrojó luz sobre el funcionamiento interno de una red sofisticada que podía controlar más de 400.000 computadoras con este propósito. Los piratas informáticos también pudieron robar información confidencial del usuario, como detalles de tarjetas de crédito de las máquinas pirateadas, que luego vendieron en los mercados de la web oscura..

De acuerdo a documentos judiciales, “Utilizaron la información de la tarjeta de crédito robada para financiar su infraestructura criminal, incluido el alquiler de espacio en el servidor, el registro de nombres de dominio utilizando identidades ficticias y el pago de redes privadas virtuales (VPN) que ocultaban aún más sus identidades”.

Malware de criptojacking avanzado utilizado para apuntar a empresas asiáticas

Se dice que el cierre reciente de CoinHive, un desarrollador de código de criptojacking basado en un sitio web, ha provocado una disminución del 80 por ciento en las incidencias de cryptojacking..

Dicho esto, sin embargo, los ciberdelincuentes siguen utilizando malware para minar criptomonedas. Según un informe reciente de Microsoft Korea, Corea del Sur todavía está lidiando con este tipo de ataques. La compañía reveló esto durante una reciente conferencia en Seúl.

Según el gerente del programa de seguridad de la empresa, Kim Gwi-ryun, las amenazas de criptojacking aumentan y disminuyen al mismo ritmo que los movimientos generales de precios del mercado de criptomonedas. Aumentan drásticamente durante los movimientos de precios positivos y disminuyen una vez que las criptomonedas pierden valor.

Según Symantech, Beapy, un minero basado en archivos, se está utilizando ahora para apuntar a redes empresariales en China, Japón, Corea del Sur y Vietnam. Utiliza un EternalBlue exploit para propagarse y DoublePulsar para crear una puerta trasera de acceso remoto en las máquinas infectadas. Luego, el malware descarga e instala el coinminer. El año pasado, Corea del Sur culpó a su vecino del norte por tales ataques..

(Crédito de la imagen destacada: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me