Crimeware-as-a-service: Una nueva amenaza para los usuarios de criptomonedas

Principiante1/21/2025, 7:24:12 AM
Crime-as-a-Service (CaaS) es un modelo emergente de cibercrimen en el que los criminales venden o alquilan sus herramientas y servicios a personas que carecen de experiencia técnica, reduciendo las barreras para cometer delitos. En el espacio de las criptomonedas, este modelo facilita el acceso a software malicioso, herramientas de phishing y ataques de Denegación de Servicio Distribuido (DDoS), aumentando los riesgos para los usuarios. Para protegerse, los usuarios deben aumentar su conciencia de seguridad, adoptar la autenticación de múltiples factores, tener precaución con los enlaces y software sospechosos y actualizar regularmente sus medidas de seguridad.

¿Qué es el crimeware-as-a-service (CaaS)?

Crimeware-as-a-service (CaaS) implica que los criminales experimentados vendan sus herramientas y servicios a delincuentes menos experimentados a cambio de un precio. Este modelo se asemeja al software-as-a-service (SaaS), donde el proveedor brinda acceso al software al suscriptor. En el caso de crimeware-as-a-service, el modelo de SaaS se ha reconfigurado en elcontexto de cibercrimen.

En los primeros días del cibercrimen, los ciberdelincuentes trabajaban principalmente solos o en grupos pequeños, jugando con la tecnología e intentando infiltrarse en las cuentas bancarias o correos electrónicos de las personas con fines personales y de diversión. Los criminales generalmente usaban el correo electrónico para enviar virus y cometer estafas.

El crimeware como servicio ha profesionalizado el proceso. Históricamente, para ganar dinero con la ciberdelincuencia en el espacio criptográfico, uno tenía que adquirir múltiples habilidades en diversas disciplinas, como detectando vulnerabilidadesencontratos inteligentes, desarrollar software malicioso, realizar llamadas fraudulentas, etc. El crimeware como servicio ha facilitado el crimen para los actores, ya que pueden simplemente alquilar el software y los servicios necesarios.

Esta capacidad para adquirir las herramientas necesarias para llevar a cabo actividades fraudulentas significa que pueden realizar todo tipo de ataques, como extorsionar dinero, robar activos financieros,robo de identidad, violando los firewalls para robar documentos y otra información sensible y colapsando grandes sistemas informáticos.

Destacable, todas las actividades relacionadas con el desarrollo de software malicioso y las compras ocurren en la web oscura, una parte invisible de Internet donde los usuarios pueden ocultar su identidad y ubicación. Para acceder a la web oscura se requiere un software especializado como Tor (The Onion Router) o I2P (Proyecto de Internet Invisible), ya que no es accesible a través de navegadores estándar como Chrome o Safari. El 'enrutamiento de cebolla' está diseñado para proteger a los usuarios de la vigilancia. Los paquetes de datos se enrutan a través de miles de puntos de relé cuando los usuarios acceden a un sitio a través de la web oscura.

Sin embargo, utilizar la dark web para actividades ilegales, como comprar software malicioso o participar en ciberdelitos, está en contra de la ley y puede conllevar cargos criminales.

Ciclo de producto a servicio en CaaS

El ciclo de producto a servicio en CaaS ocurre en tres fases:

  • Paso 1: Un actor criminal desarrolla una oferta de crimen como servicio.
  • Paso 2: Esta información es difundida por un anunciante clandestino a través de foros en la web oscura, poniéndola fácilmente a disposición de una amplia gama de compradores potenciales dentro del submundo criminal.
  • Paso 3: Al recibir un pedido y el pago, el desarrollador del producto entrega el servicio al comprador y los términos de uso especificados.

¿Qué están vendiendo los ciberdelincuentes de criptomonedas?

En la economía del crimeware como servicio, los ciberdelincuentes ofrecen una variedad de productos y servicios adaptados para ataques a los usuarios de criptomonedas. Estas ofertas incluyen malware diseñado para robar claves privadasycartera de criptomonedascredenciales,kits de phishingque imitanintercambios legítimoso billeteras y ransomwareque exige criptomoneda como forma de pago.

Los ciberdelincuentes ofrecen ataques de denegación de servicio distribuidos (DDoS) como un servicio de pago, comúnmente conocido como "DDoS-for-hire". Estos servicios se comercializan en foros de la web oscura o plataformas especializadas, donde individuos o grupos pueden pagar para apuntar a plataformas criptográficas específicas o otros sistemas en línea.

Los clientes especifican el objetivo y la duración del ataque, y los proveedores de servicios despliegan botnets u otros métodos de ataque para abrumar la infraestructura del objetivo, causando interrupciones. Esto hace que sea fácil incluso para las personas sin conocimientos técnicos ejecutar ciberataques dañinos mediante la compra de estos servicios.

Los criminales también pueden ayudar a cualquiera a comerciar con criptomonedas robadas, convirtiéndolas en activos no rastreables o dinero fiduciario a través de servicios de lavado de dinero. Los artículos en venta podrían incluir cuentas comprometidas, tarjetas de regalo o millas de aerolínea que pueden liquidarse para obtener ganancias.

Por ejemplo, los ataques de phishing se han vuelto cada vez más colaborativos, con equipos especializados encargándose de diferentes aspectos, como el desarrollo de malware, la provisión de infraestructura, el soporte al cliente y el lavado de dinero. Esta división del trabajo mejora la eficiencia y reduce la carga técnica sobre los atacantes individuales.

¿Sabías? El hackeo de Bitfinex en 2016, que resultó en el robo de 120,000 Bitcoin, sigue siendo el mayor robo de criptomonedas en la historia. El valor actual de estas monedas robadas supera los $8 mil millones.

¿Cómo se aprovechan los ciberdelincuentes de los crimeware-as-a-service?

Crimeware-as-a-service aumenta la capacidad de los ciberdelincuentes para dañar a sus víctimas de múltiples formas. Les proporciona todas las herramientas que necesitan para llevar a cabo actividades delictivas, simplificando sus actos fraudulentos y aumentando su potencial para dañar a sus víctimas.

  • Servicios de suscripción: Los productos de crimeware como servicio suelen ser de suscripción, lo que permite a los clientes pagar por acceso continuo a herramientas y soporte.
  • Personalización: Algunas plataformas de crimeware como servicio permiten a los delincuentes adaptar el malware a sus requisitos específicos, lo que facilita el objetivo de víctimas específicas.
  • Accesibilidad: las plataformas de Crimeware como servicio ofrecen acceso sencillo a herramientas complejas como malware y kits de phishing a través de interfaces amigables para el usuario.
  • Anonimato: Estos servicios operan en la dark web, lo que permite a los proveedores y usuarios mantenerse anónimos y complica los esfuerzos de las agencias de aplicación de la ley.
  • Soporte y comunidad: Los delincuentes aficionados pueden discutir métodos para cometer crímenes en foros en línea. Esto fomenta un sentido de comunidad entre los delincuentes y el apoyo entre pares.

¿Sabías? En 2014, Mt. Gox, que entonces representaba más del 70% de todos los Bitcoin

BTC$104,876

transacciones, sufrió una gran violación de seguridad, lo que llevó al robo de cientos de miles de Bitcoin. La bolsa se vio obligada a declararse en quiebra, dejando a muchos usuarios con pérdidas significativas y generando preocupaciones sobre la seguridad de los intercambios de criptomonedas.

Diferentes tipos y ejemplos de crimeware

Crimeware es un término general utilizado para referirse a varios software que roban los activos de las víctimas. Los criminales utilizan diferentes tipos de software como keyloggers, troyanos, ransomware, adware, botnets y kits de phishing.

  • Keyloggers: Los keyloggers rastrean y registran discretamente las pulsaciones del teclado, recopilando información sensible como contraseñas. Pueden ser basados en software o hardware. Ejemplos incluyen Spyrix Free Keylogger y HawkEye.
  • Caballo de Troya: Los caballos de Troya se disfrazan de software legítimo, permitiendo a los atacantes obtener acceso no autorizado o propagar malware. Algunos ejemplos incluyen Zeus Trojan y Emotet.
  • Ransomware: el ransomware cifra archivos o bloquea sistemas y exige un pago para restaurar el acceso. Se propaga con frecuencia a través de phishing o descargas maliciosas. WannaCry y LockBit son ejemplos conocidos de ransomware.
  • Adware: Adware puede mostrar anuncios no deseados, recopilar datos de usuario para marketing o propagar malware. A menudo viene incluido con software gratuito. Ejemplos incluyen Fireball y Gator.
  • [ ] Botnets: Las botnets son redes controladas a distancia de dispositivos comprometidos utilizados para llevar a cabo acciones perjudiciales como ataques DDoS. Mirai y GameOver Zeus son ejemplos de botnets.
  • Kits de phishing:Los kits de phishing ofrecen herramientascrear sitios web falsos y robar contraseñas, típicamente dirigidos a correos electrónicos o datos financieros. 16Shop y LogoKit son ejemplos de kits de phishing comúnmente utilizados para el crimen.

¿Cómo ha escalado el crimen como servicio los delitos criptográficos?

Debido a CaaS, los actores fraudulentos pueden utilizar simultáneamente kits de phishing, ransomware y spyware para atacar a miles de personas. Esta tendencia de crimeware como servicio ha alimentado una economía subterránea en la que el cibercrimen está mecanizado y más disponible, lo que resulta en daños financieros significativos para las víctimas. Ha reducido el costo de cometer delitos para los actores fraudulentos.

El crimen como servicio ha traído nuevas capacidades, como blanqueo de dinero digitaly los ataques DDoS, que antes eran difíciles de implementar. Esta profesionalización del cibercrimen ha resultado en importantes pérdidas financieras a nivel mundial, ya que incluso los criminales inexpertos pueden ejecutar ataques complejos y de alto impacto de manera rápida y anónima.

Con CaaS, el cibercrimen ha evolucionado en un ecosistema sofisticado que consta de múltiples capas, incluyendo desarrolladores, distribuidores y usuarios finales.

  • Desarrolladores: La primera capa estaría compuesta por desarrolladores sofisticados que crearon el software malicioso.
  • Distribuidores: La segunda capa está compuesta por estafadores que compran o se suscriben al software y actúan como intermediarios. A menudo, arman equipos para llevar a cabo ataques o estafas y promocionan las herramientas a través de mercados en la web oscura u otros canales subterráneos.
  • Usuarios finales: La tercera capa incluye a los trabajadores contratados que llevan a cabo los ataques con un conocimiento mínimo de la operación más grande. Estas personas pueden interactuar con los objetivos, atrayéndolos para que descarguen software malicioso o revelando información confidencial, como los detalles de inicio de sesión de la billetera criptográfica. Su papel se centra en la ejecución, no en la estrategia, lo que los convierte en activos prescindibles en el sistema.

Esto crea una situación difícil para las agencias de aplicación de la ley porque aunque descubran a un grupo haciendo llamadas fraudulentas a la gente, los verdaderos perpetradores a menudo están fuera de su alcance ya que se encuentran en el extranjero. No se pueden arrestar ni procesar sin ganar la confianza de las autoridades en esos países y pasar por un complejo proceso de extradición.

¿Sabías que? Los pagos en criptomonedas a los atacantes de ransomware aumentaron considerablemente en la primera mitad de 2023, alcanzando los $449.1 millones, un incremento sustancial de $175.8 millones en comparación con el mismo período en 2022.

Crimeware-as-a-service: Nuevas amenazas, nuevas defensas en el mundo de las criptomonedas

El crimeware como servicio ha alterado el panorama de ciberseguridad para los usuarios de criptomonedas, multiplicando los riesgos y complicando los procedimientos de defensa. Esto “democratiza” el cibercrimen, permitiendo a los usuarios no técnicos acceder a herramientas de piratería sofisticadas. Esto aumenta la frecuencia y el alcance de los ataques, volviendo ineficaces las medidas de seguridad tradicionales.

Los esfuerzos colaborativos permiten a los atacantes dirigirse de manera más eficiente a fallas específicas en productos o servicios criptográficos. Por ejemplo, los secuestradores de portapapeles pueden redirigir direcciones de billeteradurante las transacciones y los esfuerzos de phishing dirigidos pueden engañar a los usuarios para que revelen claves privadas.

A medida que estos ataques se vuelven más complejos, los usuarios y plataformas de criptomonedas deben implementar medidas de seguridad avanzadas como autenticación multifactor, monitoreo constante de posibles exploits y uso de monederos de hardware. Las defensas proactivas se vuelven esenciales en este sentido, ya que la velocidad y eficacia de tales ataques ofrecen poco margen de error en el campo de las criptomonedas.

A medida que estas amenazas evolucionan, las defensas proactivas impulsadas por IA serán cada vez más importantes. Los sistemas de IA pueden estudiar los patrones de actividad del usuario, detectar anomalías y anticipar posibles ataques antes de que ocurran. Además, aprendizaje automáticoLos algoritmos ayudan a detectar intentos de phishing, monitorean la actividad de transacciones e identifican comportamientos sospechosos, brindando a los usuarios de criptomonedas seguridad mejorada en tiempo real contra amenazas en desarrollo.

¿Cómo denunciar un ciberdelito?

Informar un ciberdelito que involucra criptomonedases fundamental para prevenir más daños y proteger a la comunidad. La mayoría de los países cuentan con un departamento encargado de investigar los delitos cibernéticos. Haga su informe lo más completo y preciso posible.

Antes de informar del incidente a las autoridades correspondientes, recopile todas las pruebas relacionadas con el delito, incluidos los ID de transacción, las direcciones de billetera, las capturas de pantalla de la correspondencia y los correos electrónicos de phishing. Estos detalles ayudan a los investigadores a rastrear la actividad fraudulenta.

Contacte a su autoridad local de cibercrimen para presentar una denuncia. En diferentes países, varios organismos investigan los cibercrímenes:

  • En los EE. UU., el Centro de Quejas por Delitos en Internet (IC3), bajo el Buró Federal de Investigaciones (FBI), acepta quejas de víctimas o terceros.
  • En el Reino Unido, la Agencia Nacional contra el Crimen (NCA) investiga los delitos cibernéticos.
  • En Japón, varias organizaciones como la Agencia Nacional de Policía y la Organización Anti-Fraude de Japón (JAFO) investigan casos de ciberdelitos.
  • En Singapur, el Departamento de Investigación Criminal (CID) de la Fuerza de Policía de Singapur es la autoridad principal encargada de investigar los delitos informáticos.
  • La División de Ciberdelincuencia de Interpol coordina con varias agencias de investigación a nivel mundial.

También debes notificar a la plataforma de criptomonedas involucrada. Plataformas como Binance y Coinbase proporcionan métodos especializados para reportar fraudes. En Binance, por ejemplo, puedes iniciar sesión en tu cuenta de Binance, hacer clic en el icono de Soporte de Binance y elegir "Reportar Estafa".

Actuar temprano aumenta la probabilidad de congelar los fondos robados o identificar a los perpetradores antes de que puedan cubrir sus huellas.

Cómo protegerse del crimeware-como-servicio

Proteger tus activos criptográficos de las amenazas de crimeware-como-servicio requiere un enfoque activo de tu parte en cuanto a ciberseguridad:

  • Use hardware wallets: Proteja sus activos de criptomonedas con carteras de hardware, que almacenan claves privadas sin conexión, protegiéndolas de malware y ataques de phishing.
  • Habilitar la autenticación multifactor: Utilice MFA en todas las cuentas para agregar una capa adicional de protección. Requiere que los usuarios proporcionen más de una forma de autenticación para acceder a una cuenta.
  • Evite hacer clic en enlaces no solicitados: Manténgase atento contra intentos de phishing evitando hacer clic en enlaces no solicitados. Verifique la autenticidad de los sitios web y correos electrónicos antes de ingresar información confidencial.
  • Establezca contraseñas seguras: Use contraseñas fuertes y únicas para todas las cuentas y considere usar un administrador de contraseñas para mayor comodidad y seguridad.
  • Actualice sus dispositivos regularmente: Mantenga sus dispositivos actualizados con los últimos parches de software e instale programas antivirus confiables para detectar y bloquear herramientas maliciosas.
  • Usar una red privada virtual (VPN): las VPN permiten el acceso remoto y seguro a recursos específicos al crear un túnel cifrado, protegiendo los sistemas internos y externos de los ciberataques.
  • Realice copias de seguridad periódicas: Realice una copia de seguridad de los datos importantes a intervalos regulares. En caso de que los hackers logren infiltrarse y bloquear el acceso a información confidencial, podría utilizar su copia de seguridad y asegurarse de que el negocio continúe como de costumbre.

Es esencial monitorear regularmente sus transacciones de criptomonedas y la actividad de su cuenta para detectar cambios no autorizados. Manténgase informado sobre las tácticas emergentes relacionadas con el crimeware como servicio. Esto reducirá significativamente su riesgo de ser víctima de ataques impulsados por CaaS.

Descargo de responsabilidad:

  1. Este artículo ha sido republicado deCointelegraph. Los derechos de autor pertenecen al autor original [Dilip Kumar Patairya]. Si hay alguna objeción con respecto a la publicación nuevamente, por favor contacte algate Aprende Equipo, y el equipo lo procesará rápidamente de acuerdo con los procedimientos relevantes.
  2. Descargo de responsabilidad de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen asesoramiento de inversión.
  3. El equipo de Gate Learn tradujo el artículo a otros idiomas. Queda prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.

Crimeware-as-a-service: Una nueva amenaza para los usuarios de criptomonedas

Principiante1/21/2025, 7:24:12 AM
Crime-as-a-Service (CaaS) es un modelo emergente de cibercrimen en el que los criminales venden o alquilan sus herramientas y servicios a personas que carecen de experiencia técnica, reduciendo las barreras para cometer delitos. En el espacio de las criptomonedas, este modelo facilita el acceso a software malicioso, herramientas de phishing y ataques de Denegación de Servicio Distribuido (DDoS), aumentando los riesgos para los usuarios. Para protegerse, los usuarios deben aumentar su conciencia de seguridad, adoptar la autenticación de múltiples factores, tener precaución con los enlaces y software sospechosos y actualizar regularmente sus medidas de seguridad.

¿Qué es el crimeware-as-a-service (CaaS)?

Crimeware-as-a-service (CaaS) implica que los criminales experimentados vendan sus herramientas y servicios a delincuentes menos experimentados a cambio de un precio. Este modelo se asemeja al software-as-a-service (SaaS), donde el proveedor brinda acceso al software al suscriptor. En el caso de crimeware-as-a-service, el modelo de SaaS se ha reconfigurado en elcontexto de cibercrimen.

En los primeros días del cibercrimen, los ciberdelincuentes trabajaban principalmente solos o en grupos pequeños, jugando con la tecnología e intentando infiltrarse en las cuentas bancarias o correos electrónicos de las personas con fines personales y de diversión. Los criminales generalmente usaban el correo electrónico para enviar virus y cometer estafas.

El crimeware como servicio ha profesionalizado el proceso. Históricamente, para ganar dinero con la ciberdelincuencia en el espacio criptográfico, uno tenía que adquirir múltiples habilidades en diversas disciplinas, como detectando vulnerabilidadesencontratos inteligentes, desarrollar software malicioso, realizar llamadas fraudulentas, etc. El crimeware como servicio ha facilitado el crimen para los actores, ya que pueden simplemente alquilar el software y los servicios necesarios.

Esta capacidad para adquirir las herramientas necesarias para llevar a cabo actividades fraudulentas significa que pueden realizar todo tipo de ataques, como extorsionar dinero, robar activos financieros,robo de identidad, violando los firewalls para robar documentos y otra información sensible y colapsando grandes sistemas informáticos.

Destacable, todas las actividades relacionadas con el desarrollo de software malicioso y las compras ocurren en la web oscura, una parte invisible de Internet donde los usuarios pueden ocultar su identidad y ubicación. Para acceder a la web oscura se requiere un software especializado como Tor (The Onion Router) o I2P (Proyecto de Internet Invisible), ya que no es accesible a través de navegadores estándar como Chrome o Safari. El 'enrutamiento de cebolla' está diseñado para proteger a los usuarios de la vigilancia. Los paquetes de datos se enrutan a través de miles de puntos de relé cuando los usuarios acceden a un sitio a través de la web oscura.

Sin embargo, utilizar la dark web para actividades ilegales, como comprar software malicioso o participar en ciberdelitos, está en contra de la ley y puede conllevar cargos criminales.

Ciclo de producto a servicio en CaaS

El ciclo de producto a servicio en CaaS ocurre en tres fases:

  • Paso 1: Un actor criminal desarrolla una oferta de crimen como servicio.
  • Paso 2: Esta información es difundida por un anunciante clandestino a través de foros en la web oscura, poniéndola fácilmente a disposición de una amplia gama de compradores potenciales dentro del submundo criminal.
  • Paso 3: Al recibir un pedido y el pago, el desarrollador del producto entrega el servicio al comprador y los términos de uso especificados.

¿Qué están vendiendo los ciberdelincuentes de criptomonedas?

En la economía del crimeware como servicio, los ciberdelincuentes ofrecen una variedad de productos y servicios adaptados para ataques a los usuarios de criptomonedas. Estas ofertas incluyen malware diseñado para robar claves privadasycartera de criptomonedascredenciales,kits de phishingque imitanintercambios legítimoso billeteras y ransomwareque exige criptomoneda como forma de pago.

Los ciberdelincuentes ofrecen ataques de denegación de servicio distribuidos (DDoS) como un servicio de pago, comúnmente conocido como "DDoS-for-hire". Estos servicios se comercializan en foros de la web oscura o plataformas especializadas, donde individuos o grupos pueden pagar para apuntar a plataformas criptográficas específicas o otros sistemas en línea.

Los clientes especifican el objetivo y la duración del ataque, y los proveedores de servicios despliegan botnets u otros métodos de ataque para abrumar la infraestructura del objetivo, causando interrupciones. Esto hace que sea fácil incluso para las personas sin conocimientos técnicos ejecutar ciberataques dañinos mediante la compra de estos servicios.

Los criminales también pueden ayudar a cualquiera a comerciar con criptomonedas robadas, convirtiéndolas en activos no rastreables o dinero fiduciario a través de servicios de lavado de dinero. Los artículos en venta podrían incluir cuentas comprometidas, tarjetas de regalo o millas de aerolínea que pueden liquidarse para obtener ganancias.

Por ejemplo, los ataques de phishing se han vuelto cada vez más colaborativos, con equipos especializados encargándose de diferentes aspectos, como el desarrollo de malware, la provisión de infraestructura, el soporte al cliente y el lavado de dinero. Esta división del trabajo mejora la eficiencia y reduce la carga técnica sobre los atacantes individuales.

¿Sabías? El hackeo de Bitfinex en 2016, que resultó en el robo de 120,000 Bitcoin, sigue siendo el mayor robo de criptomonedas en la historia. El valor actual de estas monedas robadas supera los $8 mil millones.

¿Cómo se aprovechan los ciberdelincuentes de los crimeware-as-a-service?

Crimeware-as-a-service aumenta la capacidad de los ciberdelincuentes para dañar a sus víctimas de múltiples formas. Les proporciona todas las herramientas que necesitan para llevar a cabo actividades delictivas, simplificando sus actos fraudulentos y aumentando su potencial para dañar a sus víctimas.

  • Servicios de suscripción: Los productos de crimeware como servicio suelen ser de suscripción, lo que permite a los clientes pagar por acceso continuo a herramientas y soporte.
  • Personalización: Algunas plataformas de crimeware como servicio permiten a los delincuentes adaptar el malware a sus requisitos específicos, lo que facilita el objetivo de víctimas específicas.
  • Accesibilidad: las plataformas de Crimeware como servicio ofrecen acceso sencillo a herramientas complejas como malware y kits de phishing a través de interfaces amigables para el usuario.
  • Anonimato: Estos servicios operan en la dark web, lo que permite a los proveedores y usuarios mantenerse anónimos y complica los esfuerzos de las agencias de aplicación de la ley.
  • Soporte y comunidad: Los delincuentes aficionados pueden discutir métodos para cometer crímenes en foros en línea. Esto fomenta un sentido de comunidad entre los delincuentes y el apoyo entre pares.

¿Sabías? En 2014, Mt. Gox, que entonces representaba más del 70% de todos los Bitcoin

BTC$104,876

transacciones, sufrió una gran violación de seguridad, lo que llevó al robo de cientos de miles de Bitcoin. La bolsa se vio obligada a declararse en quiebra, dejando a muchos usuarios con pérdidas significativas y generando preocupaciones sobre la seguridad de los intercambios de criptomonedas.

Diferentes tipos y ejemplos de crimeware

Crimeware es un término general utilizado para referirse a varios software que roban los activos de las víctimas. Los criminales utilizan diferentes tipos de software como keyloggers, troyanos, ransomware, adware, botnets y kits de phishing.

  • Keyloggers: Los keyloggers rastrean y registran discretamente las pulsaciones del teclado, recopilando información sensible como contraseñas. Pueden ser basados en software o hardware. Ejemplos incluyen Spyrix Free Keylogger y HawkEye.
  • Caballo de Troya: Los caballos de Troya se disfrazan de software legítimo, permitiendo a los atacantes obtener acceso no autorizado o propagar malware. Algunos ejemplos incluyen Zeus Trojan y Emotet.
  • Ransomware: el ransomware cifra archivos o bloquea sistemas y exige un pago para restaurar el acceso. Se propaga con frecuencia a través de phishing o descargas maliciosas. WannaCry y LockBit son ejemplos conocidos de ransomware.
  • Adware: Adware puede mostrar anuncios no deseados, recopilar datos de usuario para marketing o propagar malware. A menudo viene incluido con software gratuito. Ejemplos incluyen Fireball y Gator.
  • [ ] Botnets: Las botnets son redes controladas a distancia de dispositivos comprometidos utilizados para llevar a cabo acciones perjudiciales como ataques DDoS. Mirai y GameOver Zeus son ejemplos de botnets.
  • Kits de phishing:Los kits de phishing ofrecen herramientascrear sitios web falsos y robar contraseñas, típicamente dirigidos a correos electrónicos o datos financieros. 16Shop y LogoKit son ejemplos de kits de phishing comúnmente utilizados para el crimen.

¿Cómo ha escalado el crimen como servicio los delitos criptográficos?

Debido a CaaS, los actores fraudulentos pueden utilizar simultáneamente kits de phishing, ransomware y spyware para atacar a miles de personas. Esta tendencia de crimeware como servicio ha alimentado una economía subterránea en la que el cibercrimen está mecanizado y más disponible, lo que resulta en daños financieros significativos para las víctimas. Ha reducido el costo de cometer delitos para los actores fraudulentos.

El crimen como servicio ha traído nuevas capacidades, como blanqueo de dinero digitaly los ataques DDoS, que antes eran difíciles de implementar. Esta profesionalización del cibercrimen ha resultado en importantes pérdidas financieras a nivel mundial, ya que incluso los criminales inexpertos pueden ejecutar ataques complejos y de alto impacto de manera rápida y anónima.

Con CaaS, el cibercrimen ha evolucionado en un ecosistema sofisticado que consta de múltiples capas, incluyendo desarrolladores, distribuidores y usuarios finales.

  • Desarrolladores: La primera capa estaría compuesta por desarrolladores sofisticados que crearon el software malicioso.
  • Distribuidores: La segunda capa está compuesta por estafadores que compran o se suscriben al software y actúan como intermediarios. A menudo, arman equipos para llevar a cabo ataques o estafas y promocionan las herramientas a través de mercados en la web oscura u otros canales subterráneos.
  • Usuarios finales: La tercera capa incluye a los trabajadores contratados que llevan a cabo los ataques con un conocimiento mínimo de la operación más grande. Estas personas pueden interactuar con los objetivos, atrayéndolos para que descarguen software malicioso o revelando información confidencial, como los detalles de inicio de sesión de la billetera criptográfica. Su papel se centra en la ejecución, no en la estrategia, lo que los convierte en activos prescindibles en el sistema.

Esto crea una situación difícil para las agencias de aplicación de la ley porque aunque descubran a un grupo haciendo llamadas fraudulentas a la gente, los verdaderos perpetradores a menudo están fuera de su alcance ya que se encuentran en el extranjero. No se pueden arrestar ni procesar sin ganar la confianza de las autoridades en esos países y pasar por un complejo proceso de extradición.

¿Sabías que? Los pagos en criptomonedas a los atacantes de ransomware aumentaron considerablemente en la primera mitad de 2023, alcanzando los $449.1 millones, un incremento sustancial de $175.8 millones en comparación con el mismo período en 2022.

Crimeware-as-a-service: Nuevas amenazas, nuevas defensas en el mundo de las criptomonedas

El crimeware como servicio ha alterado el panorama de ciberseguridad para los usuarios de criptomonedas, multiplicando los riesgos y complicando los procedimientos de defensa. Esto “democratiza” el cibercrimen, permitiendo a los usuarios no técnicos acceder a herramientas de piratería sofisticadas. Esto aumenta la frecuencia y el alcance de los ataques, volviendo ineficaces las medidas de seguridad tradicionales.

Los esfuerzos colaborativos permiten a los atacantes dirigirse de manera más eficiente a fallas específicas en productos o servicios criptográficos. Por ejemplo, los secuestradores de portapapeles pueden redirigir direcciones de billeteradurante las transacciones y los esfuerzos de phishing dirigidos pueden engañar a los usuarios para que revelen claves privadas.

A medida que estos ataques se vuelven más complejos, los usuarios y plataformas de criptomonedas deben implementar medidas de seguridad avanzadas como autenticación multifactor, monitoreo constante de posibles exploits y uso de monederos de hardware. Las defensas proactivas se vuelven esenciales en este sentido, ya que la velocidad y eficacia de tales ataques ofrecen poco margen de error en el campo de las criptomonedas.

A medida que estas amenazas evolucionan, las defensas proactivas impulsadas por IA serán cada vez más importantes. Los sistemas de IA pueden estudiar los patrones de actividad del usuario, detectar anomalías y anticipar posibles ataques antes de que ocurran. Además, aprendizaje automáticoLos algoritmos ayudan a detectar intentos de phishing, monitorean la actividad de transacciones e identifican comportamientos sospechosos, brindando a los usuarios de criptomonedas seguridad mejorada en tiempo real contra amenazas en desarrollo.

¿Cómo denunciar un ciberdelito?

Informar un ciberdelito que involucra criptomonedases fundamental para prevenir más daños y proteger a la comunidad. La mayoría de los países cuentan con un departamento encargado de investigar los delitos cibernéticos. Haga su informe lo más completo y preciso posible.

Antes de informar del incidente a las autoridades correspondientes, recopile todas las pruebas relacionadas con el delito, incluidos los ID de transacción, las direcciones de billetera, las capturas de pantalla de la correspondencia y los correos electrónicos de phishing. Estos detalles ayudan a los investigadores a rastrear la actividad fraudulenta.

Contacte a su autoridad local de cibercrimen para presentar una denuncia. En diferentes países, varios organismos investigan los cibercrímenes:

  • En los EE. UU., el Centro de Quejas por Delitos en Internet (IC3), bajo el Buró Federal de Investigaciones (FBI), acepta quejas de víctimas o terceros.
  • En el Reino Unido, la Agencia Nacional contra el Crimen (NCA) investiga los delitos cibernéticos.
  • En Japón, varias organizaciones como la Agencia Nacional de Policía y la Organización Anti-Fraude de Japón (JAFO) investigan casos de ciberdelitos.
  • En Singapur, el Departamento de Investigación Criminal (CID) de la Fuerza de Policía de Singapur es la autoridad principal encargada de investigar los delitos informáticos.
  • La División de Ciberdelincuencia de Interpol coordina con varias agencias de investigación a nivel mundial.

También debes notificar a la plataforma de criptomonedas involucrada. Plataformas como Binance y Coinbase proporcionan métodos especializados para reportar fraudes. En Binance, por ejemplo, puedes iniciar sesión en tu cuenta de Binance, hacer clic en el icono de Soporte de Binance y elegir "Reportar Estafa".

Actuar temprano aumenta la probabilidad de congelar los fondos robados o identificar a los perpetradores antes de que puedan cubrir sus huellas.

Cómo protegerse del crimeware-como-servicio

Proteger tus activos criptográficos de las amenazas de crimeware-como-servicio requiere un enfoque activo de tu parte en cuanto a ciberseguridad:

  • Use hardware wallets: Proteja sus activos de criptomonedas con carteras de hardware, que almacenan claves privadas sin conexión, protegiéndolas de malware y ataques de phishing.
  • Habilitar la autenticación multifactor: Utilice MFA en todas las cuentas para agregar una capa adicional de protección. Requiere que los usuarios proporcionen más de una forma de autenticación para acceder a una cuenta.
  • Evite hacer clic en enlaces no solicitados: Manténgase atento contra intentos de phishing evitando hacer clic en enlaces no solicitados. Verifique la autenticidad de los sitios web y correos electrónicos antes de ingresar información confidencial.
  • Establezca contraseñas seguras: Use contraseñas fuertes y únicas para todas las cuentas y considere usar un administrador de contraseñas para mayor comodidad y seguridad.
  • Actualice sus dispositivos regularmente: Mantenga sus dispositivos actualizados con los últimos parches de software e instale programas antivirus confiables para detectar y bloquear herramientas maliciosas.
  • Usar una red privada virtual (VPN): las VPN permiten el acceso remoto y seguro a recursos específicos al crear un túnel cifrado, protegiendo los sistemas internos y externos de los ciberataques.
  • Realice copias de seguridad periódicas: Realice una copia de seguridad de los datos importantes a intervalos regulares. En caso de que los hackers logren infiltrarse y bloquear el acceso a información confidencial, podría utilizar su copia de seguridad y asegurarse de que el negocio continúe como de costumbre.

Es esencial monitorear regularmente sus transacciones de criptomonedas y la actividad de su cuenta para detectar cambios no autorizados. Manténgase informado sobre las tácticas emergentes relacionadas con el crimeware como servicio. Esto reducirá significativamente su riesgo de ser víctima de ataques impulsados por CaaS.

Descargo de responsabilidad:

  1. Este artículo ha sido republicado deCointelegraph. Los derechos de autor pertenecen al autor original [Dilip Kumar Patairya]. Si hay alguna objeción con respecto a la publicación nuevamente, por favor contacte algate Aprende Equipo, y el equipo lo procesará rápidamente de acuerdo con los procedimientos relevantes.
  2. Descargo de responsabilidad de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen asesoramiento de inversión.
  3. El equipo de Gate Learn tradujo el artículo a otros idiomas. Queda prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!