{"id":24564,"date":"2021-01-21T18:17:10","date_gmt":"2021-01-21T16:17:10","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24564"},"modified":"2021-01-21T18:17:10","modified_gmt":"2021-01-21T16:17:10","slug":"rc3-bitcoin-ransom-tracing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rc3-bitcoin-ransom-tracing\/24564\/","title":{"rendered":"El flujo financiero del ransomware"},"content":{"rendered":"<p>Cuanto m\u00e1s entendamos el <em>modus operandi<\/em> y la magnitud operativa de los ciberdelincuentes, mayor ser\u00e1 la eficacia con la que podamos combatirlos. En el caso del <em>ransomware<\/em>, evaluar el \u00e9xito y las ganancias de un grupo criminal en particular no es tarea f\u00e1cil. Los proveedores de seguridad a menudo se enteran de dichos ataques al observar y comunicarse con sus clientes, lo que b\u00e1sicamente significa que suelen ver los intentos fallidos. Por su parte, las v\u00edctimas de <em>ransomware<\/em> tienden a quedarse callados (sobre todo si han pagado el rescate).<\/p>\n<p>Por consiguiente, escasean los datos confiables sobre los ataques exitosos. Sin embargo, en el Remote Chaos Communication Congress (RC3) del 2020, un equipo de investigadores present\u00f3 un m\u00e9todo un tanto curioso para analizar las campa\u00f1as de los ciberdelincuentes de principio a fin, bas\u00e1ndose en las huellas que dejan las criptomonedas.<\/p>\n<p>Un grupo de analistas de la Universidad de Princeton, la Universidad de Nueva York y la Universidad de California, en San Diego, as\u00ed como varios empleados de Google y Chainalysis, realizaron este estudio durante el 2016 y el 2017. Han pasado unos a\u00f1os, pero su m\u00e9todo a\u00fan puede aplicarse.<\/p>\n<h2>M\u00e9todo de investigaci\u00f3n<\/h2>\n<p>Los delincuentes temen que el dinero deje rastros, motivo por el que el cibercrimen actual prefiere las criptomonedas (Bitcoins, en particular), que apenas est\u00e1n reguladas y aseguran el anonimato. Por otra parte, las criptomonedas est\u00e1n disponibles para todos y las transacciones no pueden cancelarse.<\/p>\n<p>Sin embargo, aqu\u00ed es relevante otra caracter\u00edstica importante del Bitcoin: todas las transacciones de Bitcoin son p\u00fablicas. Eso significa que es posible rastrear los flujos financieros y echar un ojo a la magnitud del funcionamiento interno de la econom\u00eda cibercriminal. Y eso es exactamente lo que los investigadores hicieron.<\/p>\n<p>Algunos atacantes, no todos, generan una direcci\u00f3n \u00fanica del monedero de BTC para cada v\u00edctima, as\u00ed que los investigadores primero recopilaron los monederos a los que se destinaban los pagos del rescate. Encontraron algunas de las direcciones en los mensajes p\u00fablicos sobre la infecci\u00f3n (muchas v\u00edctimas publicaron <em>online<\/em> las capturas de pantalla del mensaje de rescate) y obtuvieron otros ejecutando el <em>ransomware<\/em> en m\u00e1quinas de prueba.<\/p>\n<p>El siguiente paso de los investigadores fue rastrear la trayectoria de las criptomonedas despu\u00e9s de la transferencia al monedero, que en algunos casos requiri\u00f3 que ellos mismos hicieran micropagos de Bitcoin. Bitcoin permite el <em>copago<\/em>, mediante el cual los fondos de diversos monederos se transfieren a uno, lo que permiti\u00f3 a los cibercriminales consolidar los pagos de rescate de varias v\u00edctimas. Pero dicha operaci\u00f3n requiere de una mente maestra que contenga <a href=\"https:\/\/en.bitcoin.it\/wiki\/Common-input-ownership_heuristic\" target=\"_blank\" rel=\"noopener nofollow\">las claves de m\u00faltiples monederos<\/a>. Por lo tanto, rastrear dichas operaciones permite ampliar la lista de v\u00edctimas y encontrar simult\u00e1neamente la direcci\u00f3n del monedero principal hacia el que se transfieren los fondos.<\/p>\n<p>Tras estudiar los flujos financieros que pasan por los monederos durante un periodo de dos a\u00f1os, los investigadores se hicieron una idea de los ingresos de los ciberdelincuentes y los m\u00e9todos para el blanqueo de fondos.<\/p>\n<h2>Conclusiones principales<\/h2>\n<p>El hallazgo clave de los investigadores en ese periodo de dos a\u00f1os fue que 19.750 v\u00edctimas transfirieron aproximadamente 16 millones de d\u00f3lares a los operadores de los cinco tipos m\u00e1s comunes de <em>ransomware<\/em>. Bien es cierto que esta cifra no es totalmente exacta (es improbable que hayan rastreado todas las transacciones), pero proporciona una cifra aproximada de la magnitud de la actividad de los ciberdelincuentes hace algunos a\u00f1os.<\/p>\n<p>Resulta interesante que cerca del 90 % de los ingresos provengan de las familias de <a href=\"https:\/\/www.kaspersky.es\/blog\/locky-ransomware\/8015\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/cerber-multipurpose-malware\/8401\/\" target=\"_blank\" rel=\"noopener\">Cerber<\/a> (dos de las ciberamenazas m\u00e1s activas en aquel tiempo). Adem\u00e1s, el famoso <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-is-still-alive\/17421\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> gan\u00f3 m\u00e1s de unos pocos cientos de miles de d\u00f3lares (aunque muchos expertos clasifican este <em>malware<\/em> como un borrador y no como un <em>ransomware<\/em>).<\/p>\n<div id=\"attachment_24567\" style=\"width: 1424px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24567\" class=\"wp-image-24567 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/01\/21170845\/rc3-bitcoin-ransom-tracing-revenue.jpg\" alt=\"\" width=\"1414\" height=\"787\"><p id=\"caption-attachment-24567\" class=\"wp-caption-text\">Ganancias estimadas de los creadores del ransomware m\u00e1s expandido durante el 2016 y el 2017. <a href=\"https:\/\/media.ccc.de\/v\/rc3-11566-tracking_ransomware_end-to-end\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>De mucho mayor inter\u00e9s fue investigar cu\u00e1ntos de esos ingresos se llevaron los ciberdelincuentes y c\u00f3mo lo hicieron. Para ello, los investigadores utilizaron el mismo m\u00e9todo de an\u00e1lisis de transacciones para ver en qu\u00e9 monederos de los ciberdelincuentes aparec\u00edan transacciones conjuntas donde participaban los ya conocidos monederos de los servicios <em>online<\/em> de cambio de divisas digitales. No todos los fondos se pueden rastrear de esta forma, por supuesto, pero el m\u00e9todo les permiti\u00f3 determinar que los ciberdelincuentes retiraban dinero mediante BTC-e.com y BitMixer.io (posteriormente, las autoridades clausuraron ambos servicios de cambio: como habr\u00e1s imaginado, se dedicaban al blanqueo de fondos il\u00edcitos).<\/p>\n<p>Desgraciadamente, el sitio de RC3 no permite ver la presentaci\u00f3n al completo, pero s\u00ed est\u00e1 disponible el <a href=\"https:\/\/fahrplan.events.ccc.de\/rc3\/2020\/Fahrplan\/events\/11566.html\" target=\"_blank\" rel=\"noopener nofollow\">texto \u00edntegro del informe. <\/a><\/p>\n<h2>C\u00f3mo protegerte del <em>ransomware<\/em><\/h2>\n<p>Las enormes ganancias del <em>ransomware<\/em> han provocado que los ciberlincuentes sean m\u00e1s audaces. Un d\u00eda se consideran Robin Hoods modernos <a href=\"https:\/\/threatpost.com\/ransomware-20k-donation-charities\/160386\/\" target=\"_blank\" rel=\"noopener nofollow\">al invertir en obras de caridad<\/a>, pero al siguiente <a href=\"https:\/\/threatpost.com\/ragnar-locker-ransomware-facebook-ads\/161133\/\" target=\"_blank\" rel=\"noopener nofollow\">lanzan una campa\u00f1a de publicidad<\/a> para seguir acosando a sus v\u00edctimas. En este estudio, los investigadores intentaron localizar los puntos de presi\u00f3n que detendr\u00edan los flujos financieros y sembrar\u00edan la duda en las mentes de los ciberdelincuentes acerca de la rentabilidad del nuevo <em>ransomware<\/em>.<\/p>\n<p>El \u00fanico m\u00e9todo verdaderamente eficaz para combatir el cibercrimen es evitar la infecci\u00f3n. Por lo tanto, te recomendamos seguir al pie de la letra las siguientes reglas:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Forma a tus empleados<\/a> para que reconozcan las t\u00e9cnicas de ingenier\u00eda social. En algunos raros casos, los atacantes intentar\u00e1n infectar los ordenadores mediante el env\u00edo de documentos maliciosos o un enlace.<\/li>\n<li>Actualiza peri\u00f3dicamente todo el <em>software<\/em>, especialmente los sistemas operativos. Con frecuencia, el <em>ransomware<\/em> y sus herramientas de env\u00edo aprovechan las vulnerabilidades conocidas sin parchear.<\/li>\n<li>Usa <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a>\u00a0con tecnolog\u00edas <em>antiransomware<\/em>; sobre todo aquellas que sean capaces de lidiar con las amenazas conocidas y no detectadas.<\/li>\n<li>Realiza copias de seguridad; a ser posible, almacena tus copias en medios aislados que no est\u00e9n conectados de forma permanente a la red local.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes ganaron m\u00e1s de 16 millones de d\u00f3lares con el ransomware durante el 2016 y el 2017.<\/p>\n","protected":false},"author":700,"featured_media":24566,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[562,2010,2501,1843,2503,1183,1692,401,3230,2223],"class_list":{"0":"post-24564","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-cadena-de-bloques","12":"tag-ccc","13":"tag-cerber","14":"tag-chaos-communication-congress","15":"tag-criptomoneda","16":"tag-locky","17":"tag-ransomware","18":"tag-rc3","19":"tag-wannacry"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-bitcoin-ransom-tracing\/24564\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/8884\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/20895\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-bitcoin-ransom-tracing\/23773\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-bitcoin-ransom-tracing\/29977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-bitcoin-ransom-tracing\/9245\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/38488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-bitcoin-ransom-tracing\/16280\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-bitcoin-ransom-tracing\/16866\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-bitcoin-ransom-tracing\/14397\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-bitcoin-ransom-tracing\/26122\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-bitcoin-ransom-tracing\/29908\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-bitcoin-ransom-tracing\/26616\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-bitcoin-ransom-tracing\/23469\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rc3\/","name":"RC3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24564"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24564\/revisions"}],"predecessor-version":[{"id":24573,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24564\/revisions\/24573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24566"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}