Investigadores de Mcafee analizan el lado oscuro de la locura de la criptomoneda, su efecto sobre el cibercrimen, mcafee, blogs, bitcoin, drogas

En diciembre de 2017 Valores de Bitcoin se disparó, alcanzando un máximo en la cantidad sin precedentes de aproximadamente US $ 19,000 por moneda. Como era de esperar, el mercado de criptomonedas explotó en respuesta. Inversores, compañías e incluso el público encontraron un nuevo interés en las monedas digitales. Sin embargo, el cambio emocionante en el valor de Bitcoin no solo influyó en su buscador de riqueza promedio. También influyó en los vastos mercados clandestinos de ciberdelincuentes, desarrolladores de malware y comportamiento cibercriminal. Bendición y maldición

El aumento de la popularidad de Bitcoin y el precio por moneda despertaron el interés de los ciberdelincuentes, impulsando el secuestro de criptomonedas en el último trimestre de 2017. Sin embargo, la misma popularidad y el aumento de precios también crearon un dolor de cabeza para los malos actores. Las técnicas de ransomware y la compra y venta de productos se volvieron problemáticas. La volatilidad de la Mercado de Bitcoin hace que los costos de rescate sean difíciles de predecir en el momento de la infección y los costos pueden aumentar a más de $ 28 por transacción, lo que complica una campaña criminal. La volatilidad hizo que la minería, el acto de usar los recursos del sistema para “engañar” a la criptomoneda, extremadamente difícil y los precios de transacción elevados. Esto fue especialmente cierto para Bitcoin, debido a su alta tasa de hash de la red. (Cuanto mayor es la tasa de hash, más personas compiten contra).

Es mucho más fácil extraer monedas pequeñas porque la tasa de hash es generalmente más manejable y los requisitos de hardware pueden ser más accesibles dependiendo del diseño de la red. Monero, por ejemplo, es resistente a ASIC, lo que significa que, si bien la minería de hardware especializado no tiene una ventaja abrumadora para el hardware no especializado. Esto permite que la computadora promedio sea más efectiva en la tarea. Debido a esta ventaja, Monero es explotado activamente en masa por delincuentes que utilizan mineros basados ​​en la web en las máquinas de visitantes desprevenidos. Esta intrusión se conoce como cryptojacking, que funciona secuestrando la sesión del navegador para usar los recursos del sistema. Una mirada rápida a ejemplos recientes de cryptojacking arroja luz sobre este tema. A partir de mediados de 2017, ha habido una gran cantidad de casos en los que los principales sitios web se han visto comprometidos e inconscientemente alojan el código, convirtiendo a sus usuarios en robots de minería. Se descubrió que el Wi-Fi público en una tienda de Starbucks secuestró navegadores para minar a Monero. Incluso los servicios de transmisión como YouTube se han visto afectados a través de anuncios infectados. Irónicamente, se dice que Monero es una de las criptomonedas más privadas. Ataques como estos también han sucedido en Bitcoin, NEM y Ethereum.

Los criminales también están aprovechando técnicas más allá de la minería, como la dirección de criptomoneda o el secuestro de billetera. Por ejemplo, Evrial, un troyano en venta en mercados clandestinos, mira el portapapeles de Windows y reemplaza cualquier dirección de monedero de criptomoneda con su propia dirección maliciosa. Básicamente, esto secuestra la dirección de pago prevista de un usuario para redirigir los fondos. Los usuarios involuntarios podrían pagar accidentalmente a un actor malo, perdiendo sus monedas, esencialmente sin posibilidad de recuperación. Una breve cronología

Los ciberdelincuentes siempre han enfrentado la dificultad de asegurar sus ganancias a los ojos del gobierno. Para el cibercriminal, los bancos presentan riesgos. Si una transferencia se considera ilegal o fraudulenta, la transferencia bancaria puede rastrearse y confiscarse fácilmente por el banco o la policía. La negociación en monedas tradicionales requiere tratar con entidades altamente reguladas que tienen una fuerte motivación para seguir las reglas. Cualquier actividad sospechosa en sus sistemas podría resultar fácilmente en la incautación de fondos. Los delincuentes cibernéticos han tratado durante mucho tiempo de resolver este problema usando varias monedas digitales, el preludio de las criptomonedas. Cuando las criptomonedas se introdujeron en el mundo, los ciberdelincuentes se adaptaron rápidamente. Sin embargo, con esta adopción vinieron troyanos, botnets y otras actividades de hackers diseñadas específicamente para la nueva tecnología.

1996: E-gold apareció, y rápidamente se hizo popular entre los ciberdelincuentes debido a su falta de verificación en las cuentas. Esto ciertamente fue bienvenido entre los “grupos de carder” como ShadowCrew, que traficaba con tarjetas de crédito robadas y otras cuentas financieras. Sin embargo, con tres millones de cuentas, la popularidad del e-gold entre los delincuentes también causó su desaparición: fue eliminada solo 10 años después por el FBI, incluso después de los intentos en el 2005 de controlar la actividad criminal. Las cuentas fueron confiscadas y el fundador acusado, colapsando todas las operaciones de e-gold.

2005: Necesitando otra vía después del colapso del e-gold, los ciberdelincuentes migraron a WebMoney, establecida en 1998. A diferencia de e-gold, WebMoney desanimó exitosamente al grueso de los cibercriminales al modificar las prácticas comerciales para evitar actividades ilegales. Esto mantuvo viva a la organización, pero presionó a muchos ciberdelincuentes para que buscaran un nuevo sistema de pago.

2009: los ciberdelincuentes estaban cada vez más desesperados por un sistema de pago seguro y seguro. Ingrese Bitcoin, un sistema de pago descentralizado y pseudo anónimo basado en la tecnología blockchain. Con el uso de WebMoney cada vez más difícil para los ciberdelincuentes y Liberty Reserve bajo el escrutinio de los gobiernos mundiales, los ciberdelincuentes requieren algo nuevo. Dentro de Red Bitcoin, ninguna autoridad central tenía el poder de tomar decisiones o de apoderarse de fondos. Estas protecciones contra las confiscaciones centralizadas, así como muchas de sus características de anonimato, fueron una gran influencia en la migración de los ciberdelincuentes a Bitcoin. Cambiadores de juego

En 2013, los ciberdelincuentes tenían un gran interés en las criptomonedas, principalmente Bitcoin. El malware relacionado con las criptomonedas estaba en pleno apogeo, como lo demuestran los kits de Minería de botnets cada vez más sofisticados, como BitBot. Las grandes empresas, como Silk Road, principalmente un mercado de drogas, prosperaron en la columna vertebral de la popularidad de la criptomoneda. Luego, tres eventos importantes cambiaron drásticamente la forma en que operaban los ciberdelincuentes.

Silk Road se cerró: el mercado negro popular y el primer gran mercado de “red oscura” de criptomonedas modernas fueron cerrados por el FBI. El mercado se adaptó a las ventas de drogas, y el derribo del FBI dejó a sus compradores y vendedores sin un lugar para vender sus productos. La migración de compradores y vendedores a mercados menos restrictivos permitió la venta cruzada a un público mucho más amplio de lo que anteriormente estaba disponible para los ciberdelincuentes. Los compradores de medicamentos ahora también pueden comprar datos robados, incluidas cuentas de Netflix o tarjetas de crédito, de nuevos mercados como AlphaBay a medida que aumenta la demanda.

Los principales minoristas incumplieron: Millones de registros de tarjetas de crédito fueron robados y disponibles, lo que aumentó la demanda de mercados clandestinos para comprar y vender los datos. Oscuro los mercados netos que ya ofrecen malware y otros bienes y servicios asumieron la carga. Agora, Black Market Reloaded y, poco después, AlphaBay respondió a esa demanda. Aunque muchos de estos mercados fueron estafas, algunos como AlphaBay, que sobrevivió hasta su derribo en julio de 2017, tuvieron un gran éxito. A través de estos mercados, los ciberdelincuentes tenían acceso a un público mucho más amplio y podían beneficiarse de las estructuras y la publicidad centralizadas. La demanda de otros tipos de datos robados aumentó aún más, particularmente las cuentas de transmisión de medios y la información de identificación personal, que conlleva un alto rendimiento financiero para los ciberdelincuentes.

En el pasado, muchos de los registros de tarjetas de crédito se vendían en foros y otros sitios de cardado especializados, como Rescator. Sin embargo, el nuevo suministro de datos de tarjetas de crédito fue tan masivo que permitió ventas de segunda mano y migración a mercados más amplios. Los mercados netos oscuros eran simplemente más escalables que los foros, lo que les permitía seguir creciendo. Los nuevos jugadores que se unieron al juego ahora tenían fácil acceso a productos, datos robados y clientes. Este cambio reformó y habilitó la orientación minorista tal como existe en la actualidad.

El ransomware basado en criptomonedas introdujo: Fuera de los mercados de redes oscuras, los desarrolladores de malware buscaban adquirir criptomonedas. Antes de 2013, el método principal para adquirir monedas maliciosamente era a través de la minería. Los métodos menos efectivos incluyen estafas, como sitios de clonación de TOR, mercados falsos o troyanos diseñados para robar claves privadas para billeteras. A finales de 2013, los desarrolladores de malware y los propietarios de botnets vendieron su malware a un nivel superior al incluir software de minería junto con los elementos habituales, como tarjetas de crédito y raspadores de contraseñas. Sin embargo, a un costo de alrededor de $ 250 por moneda, Mineros de Bitcoin no vieron de inmediato ganancias más altas de las que podrían manejar con el malware raspador enfocado. Los delincuentes necesitaban formas más confiables de adquirir monedas.

Ransomware, una forma potencialmente lucrativa de malware, ya estaba aumentando con otras monedas digitales. A finales de 2013, CryptoLocker, la principal familia de ransomware, incluyó una nueva opción para las víctimas de ransomware: pagar a través de Bitcoin. La táctica creó efectivamente un frenesí de malware de imitación. Ahora los desarrolladores de malware podrían superar las ganancias del malware scraper así como la divisa segura para el mercado clandestino. Ransomware rápidamente disfrutó de varias campañas de gran éxito, muchas de las cuales, como Locky y Samsa, siguen siendo populares. Las herramientas de código abierto como Hidden Tear permitieron que los jugadores poco cualificados ingresaran al mercado y adquirieran criptomonedas a través del ransomware con solo un conocimiento de codificación limitado. El exitoso modelo de ransomware como servicio surgió con TOX, vendido a través de un servicio oculto TOR en 2015.

El uso de criptomonedas por parte de actores maliciosos ha crecido sustancialmente desde su creación en 2009. Las criptomonedas satisfacen una necesidad y han sido explotadas de manera constante desde su introducción. La influencia de las criptomonedas en los mercados subterráneos, el desarrollo de malware y el comportamiento de los atacantes no puede subestimarse. A medida que los mercados cambien y adopten criptomonedas, seguramente veremos más respuestas de los ciberdelincuentes.

Recursos https://securingtomorrow.mcafee.com/business/exploring-correlation-bitcoins-boom-evrials-capabilities/ https://securingtomorrow.mcafee.com/mcafee-labs/darknet-markets-will-outlive-alphabay-hansa -dakedowns / https://blogs.mcafee.com/mcafee-labs/weve-hacked-okay-ill-deal-next-week/ http://www.mcafee.com/us/resources/reports/rp-quarterly -threat-q1-2014.pdf https://securingtomorrow.mcafee.com/mcafee-labs/meet-tox-ransomware-for-the-rest-of-us/ https://www.forbes.com/sites/ forbestechcouncil / 2017/08/03 / how-cryptocurrencies-are-abastecimiento-ransomware-ataques-y-otro-cibercrimen / 2 / # 25d727c56144 https://threatpost.com/new-ransomware-scam-accepts-bitcoin-payment/ 102632 / https://www.mcafee.com/threat-center/threat-landscape-dashboard/ “Cambios dinámicos en los mercados subterráneos”, por Charles McFarland. Cyber ​​Security Practitioner, vol. 2, Número 11. Noviembre de 2016. https://en.wikipedia.org/wiki/Silk_Road_(marketplace) http://www.mcafee.com/us/resources/white-papers/wp-digital-laundry.pdf https : //en.wikipedia.org/wiki/Liberty_Reserve https: // securingtomorrow.mcafee.com / mcafee-labs / delving-deeply-into-a-bitcoin-botnet https://arstechnica.com/tech-policy/2017/12/bitcoin-fees-rising-high/ https://www.bleepingcomputer.com / noticias / seguridad / venuslocker-ransomware-gang-switches-a-monero-mining / https: // securingtomorrow.mcafee.com / mcafee-labs / malware-mines-steals-cryptocurrencies-from-victims / https://www.theverge.com/2017/9/26/16367620/showtime-cpu-cryptocurrency-monero-coinhive https: // gizmodo .com / hackers-hijacking-cpus-a-mine-cryptocurrency-have-now-1822466650 https://techcrunch.com/2018/02/12/browsealoud-coinhive-monero-mining-hack/ https: // www. fbi.gov/news/stories/alphabay-takedown https://securingtomorrow.mcafee.com/mcafee-labs/free-ransomware-available-dark-web/ http://www.bbc.com/news/technology-42338754

banner