Seguimiento cifrado: estas técnicas ocultas engañan a los investigadores
Sobre el papel, seguir la cadena de bloques es suficiente. si, pero cual? La policía lo sabe: con los criptoactivos, tienen una herramienta valiosa al alcance de la mano para rastrear el camino de los fondos sospechosos. Sin embargo, rastrear el progreso de las criptomonedas en grandes registros públicos (blockchains) a veces puede ser muy difícil si la famosa investigación puede confundir a los sospechosos.
Europol, la agencia policial europea, detalló un camino particularmente tortuoso en su último informe anual sobre ciberdelincuencia, un “caso complejo” descubierto por la investigación. ¿Cuáles son los riesgos para los piratas informáticos? El uso de técnicas de ofuscación para ocultar la ruta de los activos criptográficos antes de enviarlos a los intercambios es una de las formas más fáciles de obtener su botín.
vuelos BNB
El ejemplo proporcionado por Europol involucró el seguimiento del token del gigante de criptomonedas Binance, BNB, que fue robado después de que la plataforma financiera descentralizada fuera pirateada. Después de que los atacantes se apoderaran de los tokens, los cambiarían por bitcoins a través de RenProject. Este “puente criptográfico” facilita el intercambio de monedas virtuales. El protocolo ha sido seleccionado por el especialista en blockchain Elliptic, quien estimó el año pasado que la herramienta se había utilizado para lavar dinero equivalente a al menos $ 540 millones durante dos años de actividad.
Una vez convertidos en bitcoins, los criptoactivos se envían a los mezcladores. Europol señaló que esto significaba que el trabajo de los investigadores para desglosarlo era “una tarea compleja” y que requería mucho tiempo. A la salida de la batidora, el fondo adoptará dos orientaciones diferentes, como si fueran compartidas. Este es un escenario típico en los casos de ransomware, donde el botín se reparte entre el operador de la infraestructura y el afiliado que llevó a cabo el ataque, recuerda la agencia policial.
Efectivo Tornado
Volvamos a nuestro ejemplo. Luego, algunos Bitcoins se convierten nuevamente a Ethereum a través del protocolo RenProject. Otros, aún pasando por este protocolo, se convirtieron en BNB, luego en Bitcoin y finalmente en Ethereum. Pero aún no está hecho. Ambos flujos cifrados se dirigieron luego a Tornado Cash, un conocido servicio de mezcla a los ojos del gobierno de los EE. UU.
Con esto concluye la introducción a Europol. No está claro si los investigadores persiguieron con éxito el dinero sucio después de este último paso. Sin embargo, Europol señaló que es común que se implementen varias técnicas de ofuscación una tras otra. Esto “ralentizó la investigación”, señaló. Pero no necesariamente los detiene…