El volumen de transacciones relacionadas con el crimen aumentó por segundo año consecutivo, alcanzando un máximo histórico de $ 20.6 mil millones, dice la firma de análisis de blockchain Chainalysis en su nuevo Crypto Crime Report. Pero esa es una pequeña parte del volumen complete del criptomercado: menos del 1%.
2022 se convirtió en el año más importante para los ladrones de criptomonedas. Según Chainalysis, se robaron alrededor de $ 3.8 mil millones, más que cualquier otro año, de varios servicios y protocolos, de los cuales $ 775.7 millones fueron robados solo en octubre. Al mismo tiempo, los ingresos totales de los estafadores y los piratas informáticos de ransomware disminuyeron, dice el informe.
El 82,1% de todos los fondos robados se tomaron de los protocolos DeFi, especialmente de los puentes entre cadenas, protocolos que permiten a los usuarios intercambiar activos entre dos cadenas de bloques diferentes. “Los puentes son un objetivo atractivo para los piratas informáticos porque los contratos inteligentes se convierten en grandes depósitos centralizados de fondos que respaldan los activos que se han conectado a la nueva cadena difícilmente podría imaginarse un honeypot más deseable”, dice el informe.
Una tendencia creciente en los hackeos de DeFi es la manipulación del oráculo, cuando un atacante compromete los mecanismos por los cuales un protocolo descentralizado obtiene un precio por los activos negociados y crea condiciones favorables para transacciones rápidas y súper rentables, dice Chainalysis. Según el informe, en 2022, los protocolos DeFi perdieron 386,2 millones de dólares en 41 ataques distintos de manipulación de Oracle.
Un ejemplo de esto es un exploit de Mango Marketplaces, por el cual el presunto atacante, Avraham Eisenberg, fue arrestado y ahora enfrenta cargos de manipulación de productos básicos en un tribunal de EE. UU.
Los piratas informáticos norcoreanos del grupo Lazarus batieron su propio récord en 2022: 1.700 millones de dólares robados a varias víctimas. La mayor parte de ese dinero se envió a intercambios descentralizados y varios mezcladores: Twister Dollars, Blender.io y, después del cierre de Blender, a Sinbad. Es posible que Sinbad haya sido lanzado por el mismo equipo que ejecutó Blender, dijo anteriormente la firma de inteligencia blockchain Elliptic.
Puede haber un gran aspect de sesgo en las estadísticas generales de transacciones ilícitas: el 43% de todo el volumen de transacciones ilícitas de 2022 provino de actividades asociadas con entidades sancionadas, dijo Chainalysis.
Una gran parte de estos flujos de dinero ilícito son fondos recibidos por la entidad sancionada Garantex, que probablemente sea solo «usuarios rusos que usan un intercambio ruso», dijo Chainalysis, pero la mayoría de los profesionales de cumplimiento tratan estas transacciones como actividades ilícitas de todos modos, agrega.
En 2022, EE. UU. sancionó al mercado ruso de pink oscura Hydra, el intercambio Garantex, los mezcladores de criptomonedas Blender.io y Tornado Money. No todo el dinero que procesaron estos servicios sancionados fue de origen delictivo: solo el 6,1% de los fondos que recibió Garantex procedían de fuentes ilícitas (todavía 20 veces más que los intercambios centralizados en promedio), y para Tornado Dollars, la cifra es del 34%, según Cadenaanálisis.
Las sanciones frenaron seriamente el flujo de fondos en Twister Cash, pero Garantex se mantuvo tan activo como solía ser y vio aún más fondos entrantes de estafas conocidas y tiendas de darknet, dijo Chainalysis.
Las sanciones también parecen reducir la popularidad de los mezcladores: en 2022, USD 7800 millones en criptomonedas pasaron a través de mezcladores, en comparación con USD 11,500 millones en 2021. La Oficina de Regulate de Activos Extranjeros (OFAC, por sus siglas en inglés) de EE. UU. sancionó a los mezcladores Twister Hard cash y Blender.io el año pasado porque ambos Los servicios habían sido utilizados activamente por el grupo de piratas informáticos norcoreano Lazarus.
La criptoinfraestructura permanece abierta a los piratas informáticos de ransomware, ya que la mayoría de las veces envían dinero extorsionado a intercambios de criptografía centralizados, dijo Chainlaysis. Los intercambios centralizados, a pesar de la atención intensificada de las agencias de aplicación de la ley en todo el mundo en los últimos años, siguen siendo los principales receptores de fondos criminales, dijo Chainalysis.
Sin embargo, los piratas informáticos que roban criptografía de los intercambios y otras entidades prefieren las plataformas DeFi para el lavado de dinero, especialmente cuando los propios protocolos DeFi son víctimas, dice el informe: “En los ataques de DeFi, los atacantes a menudo terminan con tokens que no figuran en otros intercambios. , por lo que necesitan usar intercambios descentralizados (DEX) para intercambiarlos por criptoactivos más líquidos».
Otros ciberdelincuentes suelen utilizar plataformas darknet, mezcladores e intercambios centralizados con protecciones KYC (Conozca a su cliente) débiles, como Bitzlato, cuyo fundador y algunos otros miembros del particular fueron arrestados en enero.
El informe analiza un caso distinct de una cepa de ransomware, Deadbolt, que estuvo activa en 2022. A diferencia de los grupos de ransomware más infames como Conti, que atacan a grandes organizaciones por grandes rescates, los operadores de Deadbolt optaron por apuntar a pequeñas empresas e individuos y, durante 2022, recibieron más de $2.3 millones de alrededor de 4,923 víctimas, quienes en promedio pagaron alrededor de $476 cada una.
Un giro aquí es la forma en que este grupo envió claves de descifrado a sus víctimas que pagaron el rescate: una vez que una víctima enviaba una transacción de bitcoin a la dirección de Deadbolt, otra transacción se activaba automáticamente, enviando una cantidad exigua de bitcoin (alrededor de $ 1) con el clave de descifrado escrita en el campo OP-RETURN de los datos de la transacción.
Este mecanismo ayudó a la Policía Actual holandesa, que investigó al grupo, a obtener claves de descifrado para una docena de víctimas sin que se deshicieran de su dinero: la policía envió transacciones de pago a los piratas informáticos, pero tan pronto como recibieron la clave, revirtieron los pagos utilizando el mecanismo de reemplazo por pago.
Reemplazar por tarifa permite reemplazar la transacción ya iniciada en la cadena de bloques de Bitcoin por una nueva con una tarifa más alta, de modo que los mineros incluyan una transacción más rentable en la cadena de bloques y la primera se vuelva inválida ya que el bitcoin ya está gastado.