Los actores de amenazas utilizan cada vez más tácticas avanzadas para disfrazar y lavar sus ganancias ilícitas, según un informe del gobierno de EE. UU.
Según un informe de la Red de Ejecución de Delitos Financieros del Departamento del Tesoro (FinCEN), las transacciones salientes de Bitcoin por valor de hasta $ 5.2 mil millones pueden vincularse a pagos de ransomware, que afectan solo a las 10 variantes de ransomware más comunes.
El informe también analizó los informes de actividad sospechosa (SAR) relacionados con ransomware, que son informes de instituciones financieras sobre pagos sospechosos de ransomware en la primera mitad de este año. «El valor total de la actividad sospechosa reportada en los SAR relacionados con ransomware en los primeros seis meses de 2021 fue de $ 590 millones, que es más alto que el valor reportado para todo 2020 ($ 416 millones)», dijo la agencia. Como era de esperar, el análisis encontró que el ransomware es una amenaza creciente para los gobiernos, las empresas y el público en general.
El promedio total de transacciones sospechosas relacionadas con ransomware fue de $ 66 millones por mes; Mientras tanto, el promedio promedio fue de 45 millones de dólares estadounidenses por mes. Según los datos de estas transacciones, Bitcoin era el método de pago preferido por los ciberdelincuentes. Sin embargo, no es el único, como señaló FinCEN, que los delincuentes exigen cada vez más pagos de rescate en Monero, una criptomoneda anónima (AEC).
Un total de 17 SAR relacionados con ransomware afectaron las demandas de rescate en Monero. En algunos casos, el ciberdelincuente proporcionó una dirección de Bitcoin y una de Monero, pero cobró una tarifa adicional si el pago se realizó con Bitcoin. En otros casos, los atacantes inicialmente solo exigirían un rescate en Monero, pero aceptarían Bitcoin después de algunas negociaciones.
Los ciberdelincuentes utilizan varias tácticas de lavado de dinero, que incluyen cada vez más pagos en criptomonedas orientadas a la protección de datos, evitando la reutilización de direcciones de billetera para nuevos ataques o lavando los ingresos de cada ataque de ransomware por separado. El informe también encontró que los intercambios centralizados de CVC extranjeros son la forma preferida por los atacantes de retirar sus ganancias mal habidas.
Para disfrazar el origen de las monedas digitales, los ciberdelincuentes también utilizan el llamado salto en cadena, un proceso en el que un CVC se intercambia por otro al menos una vez antes de transferir sus ingresos a servicios completamente diferentes. En 2021, el uso de servicios mixtos también ha aumentado: plataformas utilizadas para ocultar o disfrazar el origen o la propiedad del CVC. Curiosamente, FinCEN observó que el uso de los servicios de mezcla variaba según la variante de ransomware.
Las ganancias ilegales del ransomware también se lavan a través de intercambios descentralizados y otras aplicaciones financieras descentralizadas mediante la conversión de pagos en otras formas de CVC. “Algunas aplicaciones DeFi permiten transacciones entre pares automatizadas sin la necesidad de una relación de cuenta o custodia. El análisis de FinCEN de transacciones en la cadena de bloques BTC identificó fondos relacionados con ransomware enviados indirectamente a direcciones asociadas con protocolos abiertos para su uso en aplicaciones DeFi «, dijo FinCEN al describir el proceso.