El món criptogràfic té una història poc afalagadora amb incompliments de seguretat i, avui en dia, els grups de pirates informàtics no s’aturen a l’hora d’orientar inversors i intercanvis. En el que portem d’any, s’ha robat desenes de milions de dòlars en monedes digitals a inversors i titulars minoristes.

Tot i que la situació és pressentida, les autoritats i les plataformes de comerç de criptomonedes són cada vegada millors per aturar els ciberdelinqüents i frustrar els intents de pirateria.

Hackers d’entre 18 i 26 anys arrestats per robar més de 50 milions de dòlars en criptografia

Un recent New York Post informe ha revelat que els inversors en criptografia s’han convertit en objectius fàcils per als ciberdelictes a causa d’una combinació d’enginyeria social i tècniques de robatori d’identitats digitals.

Destaca que l’intercanvi de SIM s’ha convertit en un mode d’operació preferit entre una generació més jove de xarxes socials i criptocomputadors. Recentment, l’inversor en criptomonedes, Michael Terpin, va ser víctima d’aquest esquema després que la seva identitat digital es canviés remotament.

Un sindicat de pirates informàtics va poder canviar la seva SIM a un espai en blanc que estava sota el seu control. Van obtenir accés a les seves adreces de correu electrònic mitjançant la funció de restabliment de la “contrasenya oblidada” i, en qüestió de minuts, van fer un cop d’ull als seus comptes per recuperar les claus privades de la seva cartera criptogràfica. El robatori els va compensar amb més de 20 milions de dòlars.

Es creu que la tàctica d’intercanvi de SIM té les seves arrels a les sales de xat de jocs de Discord. L’aplicació l’utilitzen els jugadors per conversar mentre juguen a jocs. Es creu que l’estratègia va sorgir fa uns anys després que els jugadors amb coneixements tecnològics es reunissin per intentar esbrinar maneres de fer-se càrrec dels populars maneigs de Twitter i Instagram. Alguns es van vendre per més de 30.000 dòlars.

Segons un investigador que va parlar amb el New York Post, és probable que un pirata informàtic de xarxes socials es trobés amb una clau de cartera criptogràfica per casualitat mentre estigués fent un atac de pirateria. És probable que a partir d’aquest dia s’hagi dirigit als comptes d’inversors en criptografia.

Els joves pirates informàtics viuen estils de vida extremadament fastuosos i vistosos. Chris David, un corredor d’avions privat, va revelar el següent sobre Nicholas Truglia, de 21 anys, sospitós d’un cas de pirateria per intercanvi de SIM. “Nick em va dir que el paquet [en efectiu] contenia més de 100.000 dòlars. Al mateix temps, Nick em va mostrar dues unitats de polze. Un tenia més de 40 milions de dòlars en efectiu de diversos cryptos ”.

Nicholas Truglia, de 21 anys, sospitós d'un cas de pirateria per intercanvi de SIM.

Truglia vivia en un pis de 6.000 al mes i tenia joies cares, inclosa una Rolex de 100.000 dòlars. (Crèdit per a la imatge: Correu diari)

El sospitós vivia en un pis de 6.000 al mes i tenia joies cares, inclosa una Rolex de 100.000 dòlars.

Es diu que les estafes van començar el març del 2018 amb Mitch Liu, un executiu californià, sent una de les primeres víctimes. Va perdre uns 10.000 dòlars als estafadors..

Les unitats policials han millorat el seu joc per combatre aquest tipus de delictes i ara utilitzen l’IMEI (International Mobile Equipment Identity) per telèfon, així com tecnologia avançada de rastreig geogràfic per trobar la ubicació d’un sospitós. La tecnologia també es pot utilitzar per identificar la ubicació d’un hacker a través de la seva adreça de correu electrònic. Una connexió de xarxa al pal de telecomunicacions més proper sol delatar el parador d’un hacker.

En un cas, les autoritats van poder rastrejar una adreça de correu electrònic a un sospitós anomenat Joel Ortiz. Van poder iniciar sessió als seus comptes de correu electrònic i consultar les publicacions de les seves xarxes socials. Un anunci a una de les seves pàgines sobre l’assistència a una conferència electrònica de música de ball a Bèlgica va provocar que la policia s’hi traslladés i fes la detenció. Va ser detingut a l’aeroport internacional de Los Angeles.

Se sospita que Ortiz ha acumulat més de 7,5 milions de dòlars en criptografia i ho va fer recentment sentenciat fins a deu anys a les presons després d’haver advocat per no oposar-se a la llista d’acusacions per delicte. El bust va ser una victòria fulgurant per a les agències de policia implicades en la investigació.

La unitat REACT, formada per agents de la policia a la zona de la badia, va ser acreditada per la detenció. L’equip es va crear per frenar la ciberdelinqüència a Silicon Valley.

Algunes víctimes d’aquest tipus de delictes han decidit demandar les companyies de transport per haver permès executar l’intercanvi de SIM sense consentiment, però les directrius legals sobre això encara són tèrboles..

Els intercanvis criptogràfics coordinen els actius de criptografia congelats

Els intercanvis criptogràfics han estat tradicionalment els preferits per grups de pirates informàtics sofisticats perquè la recompensa sol ser enorme. El robatori de criptomonedes més gran de la història va provocar pèrdues de milers de milions de dòlars.

Desenes d’intercanvis han estat objectiu de pirates informàtics en els darrers mesos. Entre ells, hi ha el DragonEx de Singapur, que recentment va patir una bretxa. Els pirates informàtics van retirar de la plataforma aproximadament 7 milions de dòlars en criptomonedes.

L’intercanvi havia declarat inicialment que estava “actualitzant els seus sistemes” abans d’admetre finalment que el piratejaven. Va oferir la següent declaració després de l’incident.

L’intercanvi havia declarat inicialment que estava “actualitzant els seus sistemes” abans d’admetre finalment que el piratejaven. (Crèdit per a la imatge: Twitter)

“Després del seguiment i la investigació, DragonEx va trobar que part dels fons han volat a altres borses. DragonEx ha estat treballant per recuperar més actius i comunicar-se amb els líders d’aquests intercanvis per obtenir més suport ”.

La direcció va declarar que les operacions normals es reprendrien un cop finalitzada la investigació preliminar i es va acordar un esquema de compensació.

Un altre intercanvi de criptografia, Bithumb, també va patir una infracció recentment. L’incident de pirateria informàtica va provocar una pèrdua d’uns 18 milions de dòlars. Aquesta és la segona intrusió amb èxit en dos anys. Al juny del 2018, els actors maliciosos van poder robar criptomonedes per valor de prop de 30 milions de dòlars.

Els darrers intents no van afectar els fons dels clients, però van robar els que pertanyien a l’intercanvi. Bithumb va revelar recentment que el robatori podria haver estat un treball intern, tot i que els investigadors encara no han determinat els autors reals de l’atac. El següent va ser el comunicat emès per l’empresa.

“Com a resultat de la inspecció interna, es jutja que l’incident és un” accident que involucra privilegiats “. Segons els fets, estem duent a terme investigacions intensives amb KISA, l’Agència de Policia Cibernètica i empreses de seguretat. Al mateix temps, treballem amb grans intercanvis i fundacions i esperem recuperar la pèrdua de l’equivalent a la criptomoneda “.

L’intercanvi va desactivar temporalment els dipòsits i les retirades quan es van iniciar les investigacions. Analistes de la indústria que van seguir el rastre de diners digitals aviat van revelar que una part important dels fons robats havien estat transferits a ChangeNow pels pirates informàtics.

El cofundador de Primitive Ventures, Dovey Wan, va ser un dels primers a donar a conèixer la notícia: “Hacker ha estat eliminant l’EOS robat a través de ChangeNow, una plataforma d’intercanvi de criptografia sense custòdia que no requereix un compte KYC /”.

L’agència aviat va emetre un comunicat anunciant que havia desactivat temporalment els dipòsits i les retirades a la plataforma a l’espera d’una investigació. També es van congelar les carteres que se sospitava que participaven en l’esquema.

El pirata informàtic també transferit alguns actius criptogràfics a Exmo, Huobi, KuCoin, CoinSwitch, HitBTC, Changelly i Binance. Posteriorment, les plataformes van aturar el trasllat dels actius.

Els ciberdelinqüents llancen atacs de pirateria més sofisticats

Els pirates informàtics continuen desenvolupant tècniques de pirateria i ofuscació més sofisticades per dur a terme robatoris increïblement audaços. La famosa unitat Lazarus, segons els informes, ha robat més de mil milions de dòlars en criptomonedes durant l’últim any i aparentment utilitza sofisticats programes maliciosos i sistemes d’ofuscació avançats per explotar la indústria en ciernes.

Un recent intent descobert per Kaspersky va revelar que el sindicat sí ha modificat el codi en programari d’intercanvi de criptografia aparentment legítim i el va incloure amb certificats de verificació falsos per evitar els activadors de seguretat.

El programari maliciós no estava directament present al programari, però el seu programa d’actualització s’havia configurat per descarregar la càrrega útil de forma remota en una data posterior. L’aplicació trojanitzada es va desenvolupar per treballar tant en plataformes MacOS com Windows.

Tècniques habituals utilitzades pels pirates informàtics per obtenir il·lícitament criptomonedes

Segrestadors de portapapers

Una àmplia gamma de programari maliciós conegut habitualment com a “segrestadors de portapapers criptogràfics” s’utilitza àmpliament per robar dades dels usuaris dels intercanvis. El programari maliciós s’amaga als processos de Windows i substitueix les adreces de cartera copiades per una altra controlada per pirates informàtics.

El programari maliciós controla les operacions del porta-retalls per detectar les claus de cartera de criptomonedes i, un cop confirmada, s’activa un codi de substitució. La doble comprovació del codi enganxat i l’ús de solucions antimalware fiables solen ajudar a frustrar aquest tipus d’atac.

S’ha trobat que alguns tipus de programari maliciós supervisen més de 2 milions de comptes de cartera virtual.

Estafa de llocs de pesca

Des de fa dècades, els pirates informàtics utilitzen estafes de pesca per defraudar els usuaris de fons. I ara els pirates informàtics de criptomonedes continuen explotant aquesta tècnica enviant correus electrònics de notificació falsa als titulars. Els correus electrònics solen estar dissenyats per enganyar els usuaris perquè entrin les seves claus privades.

Els missatges enganyosos solen alertar els usuaris de criptografia d’un intent de pirateria al seu compte i els demanen que canviïn la contrasenya per una de nova. En introduir la “contrasenya antiga”, les claus es transmeten als estafadors que després transfereixen els fons a les seves pròpies carteres.

L’adreça falsificada normalment s’assembla a la del lloc legítim, per exemple, [protegit per correu electrònic]. Per tant, es recomana als usuaris que facin diligència deguda si reben notificacions relacionades amb el seu compte criptogràfic.

Hacking de correu electrònic

La pirateria per correu electrònic existeix des de fa molt de temps i amb la creixent popularitat de les xarxes socials i les plataformes de xarxes, els ciberdelictes han estat més fàcils dirigir-se als usuaris de criptografia.

Els pirates informàtics solen utilitzar plataformes de xarxes socials per trobar i dirigir inversors i titulars de criptografia en funció dels tipus de publicacions que comparteixen i dels temes en què participen i després intenten obtenir la seva adreça de correu electrònic. És probable que l’accés a un compte condueixi a altres adreces de la víctima.

També s’inclouen en l’esquema altres persones pertanyents a empreses associades al sector. Els comptes de correu electrònic piratejats es poden utilitzar per restablir les contrasenyes de cartera virtual.

Els actius digitals adquirits il·lícitament en molts casos es venen en intercanvis amb polítiques KYC laxes o es renten a través de mercats de la web fosca.

Aquesta última opció és, en realitat, la menys fiable perquè és difícil trobar algú amb, per exemple, 20 milions de dòlars, per canviar per criptografia. Simplement, hi ha molt poca liquiditat fiduciària en aquest segment de mercat disponible per a aquestes operacions.

L’autenticació de dos factors és una manera d’assegurar un compte de correu electrònic contra intents de pirateria. No obstant això, no és l’última paraula pel que fa a la seguretat del correu electrònic. Com s’ha esmentat anteriorment, l’intercanvi de SIM és una tàctica habitual que s’utilitza per evitar aquest procediment.

Extensions del navegador

Alguns complements de navegador maliciós tenen accés a dades confidencials, inclosos els comptes i les claus de xifratge d’usuaris. La majoria solen fer tasques legítimes, com ara bloquejar anuncis, per exemple. Fins ara, els pirates informàtics han robat més de 2.000 milions de credencials d’usuari d’aquesta manera. Aquestes bases de dades es continuen venent en fòrums de pirates informàtics subterranis.

Alguns complements del navegador també tenen incrustats scripts de mineria de criptomonedes que aprofiten la potència de la CPU. L’abril de l’any passat, Google va prohibir totes les extensions de criptomonedes de la botiga Chrome després d’un fort augment dels complements maliciosos. Google va emetre el següent declaració pel que fa a això.

“Fins ara, la política de Chrome Web Store ha permès l’explotació de criptomonedes en extensions sempre que sigui el propòsit únic de l’extensió i es doni informació adequada a l’usuari sobre el comportament de la mineria..

Malauradament, aproximadament el 90% de totes les extensions amb scripts de mineria que els desenvolupadors han intentat penjar a Chrome Web Store no han complert aquestes polítiques i han estat rebutjades o eliminades de la botiga “.

Estafes a les xarxes socials

Els pirates informàtics han continuat creixent el seu arsenal de pirateria de xarxes socials. Per exemple, els slack bots s’han utilitzat per orientar els canals d’inversors. Els pirates informàtics els han utilitzat per distribuir missatges falsificats dissenyats per estafar inversors. Les notificacions solen demanar als membres que enviïn fons a una cartera criptogràfica ICO, però l’adreça proporcionada està controlada realment per estafadors.

L’incident d’Aventus es troba entre els episodis més notables relacionats amb aquesta tècnica. Un inversor va rebre una notificació dels inversors sobre un Aventus Presale. Es va demanar als membres que enviessin fons a Ethereum a un compte controlat per cibercriminals. Es van robar uns 40 ETH a 15 membres de la comunitat.

Els estafadors solen fer-se càrrec de comptes populars per gaudir dels usuaris de regals falsos. (Crèdit per a la imatge: CNN)

Twitter és una altra plataforma que ha tingut una bona part de les estafes criptogràfiques. En el passat recent, els estafadors s’han apoderat de comptes populars per gaudir dels usuaris de regals falsos. Normalment, es demana als membres de la comunitat que enviïn fons i obtinguin rendiments que siguin diverses vegades la seva inversió inicial.

En el passat recent, el compte de Twitter del Club 8 va ser segrestat i modificat per assemblar-se al CEO de Telegram, Pavel Durov. El gestor de xarxes socials que pertanyia a la banda sueca es va utilitzar per sol·licitar fons als fans mitjançant un obsequi fals.

Els estafadors van aconseguir obtenir aproximadament 1 bitcoí en pocs minuts de les víctimes.

Criptojacking

Des de fa temps, el criptojacking encapçala la llista d’amenaces de ciberseguretat. En molts casos, el codi de mineria es col·loca a les pàgines web per aprofitar implícitament els recursos informàtics d’un visitant a fi de minar monedes digitals..

Un cas recent en què van intervenir dos pirates informàtics romanesos, Bogdan Nicolescu, de 36 anys, i Radu Miclaus, de 37, van donar llum al funcionament intern d’una xarxa sofisticada que era capaç de controlar més de 400.000 ordinadors amb aquest propòsit. Els pirates informàtics també van poder robar informació confidencial dels usuaris, com ara dades de les targetes de crèdit de les màquines piratejades, que després van vendre als mercats de la web fosca..

D’acord amb documents judicials, “Van utilitzar la informació de la targeta de crèdit robada per finançar la seva infraestructura criminal, inclòs el lloguer d’espai del servidor, el registre de noms de domini mitjançant identitats fictícies i el pagament de xarxes privades virtuals (VPN) que ocultaven encara més les seves identitats”.

Programari avançat de criptojacking utilitzat per dirigir-se a empreses asiàtiques

Es diu que el recent tancament de CoinHive, un desenvolupador de codi de criptojacking basat en llocs web, va provocar una disminució del 80% de les incidències de criptojacking..

Dit això, però, els cibercriminals segueixen utilitzant programari maliciós per explotar criptomonedes. Segons un informe recent de Microsoft Korea, Corea del Sud encara està afrontant aquest tipus d’atacs. La companyia ho va revelar durant una recent publicació conferència a Seül.

Segons el gerent del programa de seguretat de l’empresa, Kim Gwi-ryun, les amenaces de criptojacking augmenten i baixen amb els moviments generals de preus del mercat de criptomonedes. Augmenten bruscament durant els moviments positius de preus i disminueixen una vegada que les criptomonedes cauen de valor.

Segons Symantech, Beapy, un miner basat en fitxers, s’utilitza ara per dirigir-se a xarxes empresarials de la Xina, el Japó, Corea del Sud i Vietnam. Utilitza un fitxer Blau etern exploit to spread i DoublePulsar per crear una porta posterior d’accés remot en màquines infectades. A continuació, el programari maliciós descarrega i instal·la el coinminer. L’any passat, Corea del Sud va culpar el seu veí del nord d’aquests atacs.

(Crèdit de la imatge destacada: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me