Chainalysis: Cibercriminales Recurren a Pools de MinerĂa Para Lavar Fondos
La minerĂa de criptomonedas como herramienta para fortalecer las capacidades de lavado de dinero se extiende mĂ¡s allĂ¡ de los actores estatales, y tiene un atractivo especial para los delincuentes convencionales, segĂºn un nuevo informe de la firma forense de blockchain Chainalysis.
Paises sancionados, como IrĂ¡n, han recurrido a la minerĂa de criptomonedas como medio para acumular capital fuera del sistema financiero convencional.
En un desarrollo reciente, la compañĂa de ciberseguridad Mandiant tambiĂ©n revelĂ³ cĂ³mo el Grupo Lazarus, el infame sindicato de hackers norcoreano, ha estado utilizando criptomonedas robadas como Bitcoin para obtener criptomonedas reciĂ©n minadas a travĂ©s de servicios de alquiler de hash y minerĂa en la nube.
En resumen, los ciberdelincuentes utilizan criptomonedas robadas para minar monedas “limpias” y lavarlas a travĂ©s de varios servicios.
Estos servicios, segĂºn Chainalysis, incluyen un exchange “principal” no identificado que es utilizado como receptor de “fondos sustanciales” tanto de grupos de minerĂa como de billeteras asociadas con actividades de ransomware.
Una de las direcciones de depĂ³sito identificadas ha recibido hasta $94.2 millones, de los cuales, $19.1 millones provienen de direcciones de ransomware y $14.1 millones de grupos de minerĂa.
Sin embargo, lo que Chainalysis señalĂ³ es que en algunos casos, la billetera de ransomware en cuestiĂ³n estaba enviando fondos a un pool de minerĂa, “tanto directamente como a travĂ©s de intermediarios”.
“Esto puede representar un intento sofisticado de lavado de dinero, en el que el actor de ransomware canaliza fondos a su exchange preferido a travĂ©s de un pools de minerĂa para evitar activar las alarmas de cumplimiento en los exchanges”, dice el informe.
Chainalysis tambiĂ©n afirma que el “abuso de pools de minerĂa por parte de actores de ransomware puede estar aumentando” – refiriĂ©ndose a sus datos, la empresa dijo que “desde principios de 2018, hemos visto un gran y constante aumento en el valor enviado desde billeteras de ransomware a grupos de minerĂa”.
Chainalysis afirmĂ³ que los grupos de minerĂa y las direcciones de ransomware han transferido colectivamente criptomonedas por valor de al menos $1 millĂ³n a un total de 372 direcciones de depĂ³sito de intercambio.
La empresa cree que casos como este sugieren que los actores de ransomware intentan hacer que sus fondos mal adquiridos parezcan ganancias de actividades de minerĂa de criptomonedas.
Desde principios de 2018, estas direcciones de depĂ³sito de intercambio han recibido un total de $158.3 millones de direcciones de ransomware, dijo Chainalysis, y destacĂ³ que “esta cifra probablemente sea una subestimaciĂ³n”.
En otro ejemplo notable de ciberdelincuentes que recurren a pools de minerĂa, Chainalysis señala a BitClub, el infame esquema Ponzi de criptomonedas que atrajo a miles de inversores entre 2014 y 2019 con falsas promesas de operaciones de minerĂa de Bitcoin que pagarĂan enormes ganancias.
SegĂºn la empresa, BitClub Network transfiriĂ³ millones de dĂ³lares en Bitcoin a billeteras vinculadas a “servicios de lavado de dinero subterrĂ¡neos” que se cree que se encuentran en Rusia. Posteriormente, durante tres años, esas billeteras de lavado de dinero transfirieron Bitcoin a direcciones de depĂ³sito en dos exchanges ampliamente reconocidos.
Durante el mismo perĂodo de tiempo, entre octubre de 2021 y agosto de 2022, una operaciĂ³n minera de Bitcoin sin nombre con sede en Rusia tambiĂ©n transfiriĂ³ millones de dĂ³lares en Bitcoin a las mismas direcciones de depĂ³sito en ambos exchanges.
BTC-e estĂ¡ expuesto
Se alega que una de las billeteras asociadas con los ciberdelincuentes tambiĂ©n recibiĂ³ fondos de BTC-e, el exchange de criptomonedas acusado por el gobierno de EE. UU. de facilitar el lavado de dinero y operar un negocio de servicios monetarios sin licencia.
BTC-e también estuvo presuntamente involucrado en el manejo de fondos robados de Mt. Gox, el mayor exchange de Bitcoin a principios de la década de 2010.
Como resultado de estas acusaciones, BTC-e fue confiscado por las autoridades estadounidenses en julio de 2017, su sitio web fue cerrado y su fundador, Alexander Vinnik, fue arrestado en Grecia en julio de 2017.
“Creemos que es posible que los lavadores de dinero en este caso mezclaran intencionalmente fondos de BitClub y BTC-e con los obtenidos de la minerĂa para hacer que parezca que todos los fondos enviados a los dos exchanges provinieron de la minerĂa”, dijo Chainalysis.
SegĂºn la empresa, “las direcciones de depĂ³sito que se ajustan a ese perfil han recibido poco menos de $1.1 mil millones en criptomonedas de direcciones relacionadas con estafas desde 2018”.
Chainalysis afirma que una soluciĂ³n crucial para “asegurar que la minerĂa, que es una funcionalidad central de Bitcoin y muchas otras blockchains, no se vea comprometida”, es que los grupos de minerĂa y los servicios de hash implementen rigurosos procedimientos de selecciĂ³n de billeteras, incluidos los protocolos de Conozca a su Cliente (KYC).
La empresa tambiĂ©n insiste en utilizar el anĂ¡lisis de blockchain y otras herramientas disponibles, para verificar la fuente de los fondos y rechazar las criptomonedas que provengan de direcciones ilĂcitas. Estas medidas de detecciĂ³n pueden prevenir efectivamente que los actores malintencionados aprovechen la minerĂa como medio de lavado de dinero.
Stay on top of crypto news, get daily updates in your inbox.
Crédito: Enlace fuente
Responses