Chainalysis: Cibercriminales Recurren a Pools de MinerĂ­a Para Lavar Fondos

La minerĂ­a de criptomonedas como herramienta para fortalecer las capacidades de lavado de dinero se extiende mĂ¡s allĂ¡ de los actores estatales, y tiene un atractivo especial para los delincuentes convencionales, segĂºn un nuevo informe de la firma forense de blockchain Chainalysis.

Paises sancionados, como IrĂ¡n, han recurrido a la minerĂ­a de criptomonedas como medio para acumular capital fuera del sistema financiero convencional.

En un desarrollo reciente, la compañía de ciberseguridad Mandiant tambiĂ©n revelĂ³ cĂ³mo el Grupo Lazarus, el infame sindicato de hackers norcoreano, ha estado utilizando criptomonedas robadas como Bitcoin para obtener criptomonedas reciĂ©n minadas a travĂ©s de servicios de alquiler de hash y minerĂ­a en la nube.

En resumen, los ciberdelincuentes utilizan criptomonedas robadas para minar monedas “limpias” y lavarlas a travĂ©s de varios servicios.

Estos servicios, segĂºn Chainalysis, incluyen un exchange “principal” no identificado que es utilizado como receptor de “fondos sustanciales” tanto de grupos de minerĂ­a como de billeteras asociadas con actividades de ransomware.

Una de las direcciones de depĂ³sito identificadas ha recibido hasta $94.2 millones, de los cuales, $19.1 millones provienen de direcciones de ransomware y $14.1 millones de grupos de minerĂ­a.

Sin embargo, lo que Chainalysis señalĂ³ es que en algunos casos, la billetera de ransomware en cuestiĂ³n estaba enviando fondos a un pool de minerĂ­a, “tanto directamente como a travĂ©s de intermediarios”.

“Esto puede representar un intento sofisticado de lavado de dinero, en el que el actor de ransomware canaliza fondos a su exchange preferido a travĂ©s de un pools de minerĂ­a para evitar activar las alarmas de cumplimiento en los exchanges”, dice el informe.

Chainalysis tambiĂ©n afirma que el “abuso de pools de minerĂ­a por parte de actores de ransomware puede estar aumentando” – refiriĂ©ndose a sus datos, la empresa dijo que “desde principios de 2018, hemos visto un gran y constante aumento en el valor enviado desde billeteras de ransomware a grupos de minerĂ­a”.

Chainalysis afirmĂ³ que los grupos de minerĂ­a y las direcciones de ransomware han transferido colectivamente criptomonedas por valor de al menos $1 millĂ³n a un total de 372 direcciones de depĂ³sito de intercambio.

La empresa cree que casos como este sugieren que los actores de ransomware intentan hacer que sus fondos mal adquiridos parezcan ganancias de actividades de minerĂ­a de criptomonedas.

Desde principios de 2018, estas direcciones de depĂ³sito de intercambio han recibido un total de $158.3 millones de direcciones de ransomware, dijo Chainalysis, y destacĂ³ que “esta cifra probablemente sea una subestimaciĂ³n”.

En otro ejemplo notable de ciberdelincuentes que recurren a pools de minería, Chainalysis señala a BitClub, el infame esquema Ponzi de criptomonedas que atrajo a miles de inversores entre 2014 y 2019 con falsas promesas de operaciones de minería de Bitcoin que pagarían enormes ganancias.

SegĂºn la empresa, BitClub Network transfiriĂ³ millones de dĂ³lares en Bitcoin a billeteras vinculadas a “servicios de lavado de dinero subterrĂ¡neos” que se cree que se encuentran en Rusia. Posteriormente, durante tres años, esas billeteras de lavado de dinero transfirieron Bitcoin a direcciones de depĂ³sito en dos exchanges ampliamente reconocidos.

Durante el mismo perĂ­odo de tiempo, entre octubre de 2021 y agosto de 2022, una operaciĂ³n minera de Bitcoin sin nombre con sede en Rusia tambiĂ©n transfiriĂ³ millones de dĂ³lares en Bitcoin a las mismas direcciones de depĂ³sito en ambos exchanges.

BTC-e estĂ¡ expuesto

Se alega que una de las billeteras asociadas con los ciberdelincuentes tambiĂ©n recibiĂ³ fondos de BTC-e, el exchange de criptomonedas acusado por el gobierno de EE. UU. de facilitar el lavado de dinero y operar un negocio de servicios monetarios sin licencia.

BTC-e también estuvo presuntamente involucrado en el manejo de fondos robados de Mt. Gox, el mayor exchange de Bitcoin a principios de la década de 2010.

Como resultado de estas acusaciones, BTC-e fue confiscado por las autoridades estadounidenses en julio de 2017, su sitio web fue cerrado y su fundador, Alexander Vinnik, fue arrestado en Grecia en julio de 2017.

“Creemos que es posible que los lavadores de dinero en este caso mezclaran intencionalmente fondos de BitClub y BTC-e con los obtenidos de la minerĂ­a para hacer que parezca que todos los fondos enviados a los dos exchanges provinieron de la minerĂ­a”, dijo Chainalysis.

SegĂºn la empresa, “las direcciones de depĂ³sito que se ajustan a ese perfil han recibido poco menos de $1.1 mil millones en criptomonedas de direcciones relacionadas con estafas desde 2018”.

Chainalysis afirma que una soluciĂ³n crucial para “asegurar que la minerĂ­a, que es una funcionalidad central de Bitcoin y muchas otras blockchains, no se vea comprometida”, es que los grupos de minerĂ­a y los servicios de hash implementen rigurosos procedimientos de selecciĂ³n de billeteras, incluidos los protocolos de Conozca a su Cliente (KYC).

La empresa tambiĂ©n insiste en utilizar el anĂ¡lisis de blockchain y otras herramientas disponibles, para verificar la fuente de los fondos y rechazar las criptomonedas que provengan de direcciones ilĂ­citas. Estas medidas de detecciĂ³n pueden prevenir efectivamente que los actores malintencionados aprovechen la minerĂ­a como medio de lavado de dinero.

Stay on top of crypto news, get daily updates in your inbox.

Crédito: Enlace fuente

Related Articles

Responses

Your email address will not be published. Required fields are marked *