Magazine CO | Su dosis diaria de noticias y novedades tecnológicasMagazine CO | Su dosis diaria de noticias y novedades tecnológicas

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    VirusTotal se disculpa después de un gran error

    25 July 2023

    Este teléfono inteligente Android puede hacer lo que el iPhone no puede

    24 July 2023

    Cómo Thales mejorará la seguridad de Galileo

    24 July 2023
    Facebook Twitter Instagram
    Facebook Twitter Instagram
    Magazine CO | Su dosis diaria de noticias y novedades tecnológicasMagazine CO | Su dosis diaria de noticias y novedades tecnológicas
    Subscribe
    • Home
    • Tecnología
    • Entretenimiento
    • Noticias
    • Productos
    • Internet
    Magazine CO | Su dosis diaria de noticias y novedades tecnológicasMagazine CO | Su dosis diaria de noticias y novedades tecnológicas
    Home » Seguimiento cifrado: estas técnicas ocultas engañan a los investigadores
    Internet

    Seguimiento cifrado: estas técnicas ocultas engañan a los investigadores

    Garcia GabrielaBy Garcia Gabriela20 July 2023Updated:20 July 2023No Comments3 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Seguimiento cifrado: estas técnicas ocultas engañan a los investigadores
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Seguimiento cifrado: estas técnicas ocultas engañan a los investigadores

    Sobre el papel, seguir la cadena de bloques es suficiente. si, pero cual? La policía lo sabe: con los criptoactivos, tienen una herramienta valiosa al alcance de la mano para rastrear el camino de los fondos sospechosos. Sin embargo, rastrear el progreso de las criptomonedas en grandes registros públicos (blockchains) a veces puede ser muy difícil si la famosa investigación puede confundir a los sospechosos.

    Europol, la agencia policial europea, detalló un camino particularmente tortuoso en su último informe anual sobre ciberdelincuencia, un “caso complejo” descubierto por la investigación. ¿Cuáles son los riesgos para los piratas informáticos? El uso de técnicas de ofuscación para ocultar la ruta de los activos criptográficos antes de enviarlos a los intercambios es una de las formas más fáciles de obtener su botín.

    vuelos BNB

    El ejemplo proporcionado por Europol involucró el seguimiento del token del gigante de criptomonedas Binance, BNB, que fue robado después de que la plataforma financiera descentralizada fuera pirateada. Después de que los atacantes se apoderaran de los tokens, los cambiarían por bitcoins a través de RenProject. Este “puente criptográfico” facilita el intercambio de monedas virtuales. El protocolo ha sido seleccionado por el especialista en blockchain Elliptic, quien estimó el año pasado que la herramienta se había utilizado para lavar dinero equivalente a al menos $ 540 millones durante dos años de actividad.

    Una vez convertidos en bitcoins, los criptoactivos se envían a los mezcladores. Europol señaló que esto significaba que el trabajo de los investigadores para desglosarlo era “una tarea compleja” y que requería mucho tiempo. A la salida de la batidora, el fondo adoptará dos orientaciones diferentes, como si fueran compartidas. Este es un escenario típico en los casos de ransomware, donde el botín se reparte entre el operador de la infraestructura y el afiliado que llevó a cabo el ataque, recuerda la agencia policial.

    Efectivo Tornado

    Volvamos a nuestro ejemplo. Luego, algunos Bitcoins se convierten nuevamente a Ethereum a través del protocolo RenProject. Otros, aún pasando por este protocolo, se convirtieron en BNB, luego en Bitcoin y finalmente en Ethereum. Pero aún no está hecho. Ambos flujos cifrados se dirigieron luego a Tornado Cash, un conocido servicio de mezcla a los ojos del gobierno de los EE. UU.

    Con esto concluye la introducción a Europol. No está claro si los investigadores persiguieron con éxito el dinero sucio después de este último paso. Sin embargo, Europol señaló que es común que se implementen varias técnicas de ofuscación una tras otra. Esto “ralentizó la investigación”, señaló. Pero no necesariamente los detiene…

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Garcia Gabriela

    Soy Gabriela editora de magazine.com.co en TI y tecnología. Me gradué de la universidad con una licenciatura en informática y he estado trabajando en el campo durante más de 10 años. Mi experiencia laboral incluye puestos como analista de sistemas, programador y consultor informático.

    Related Posts

    VirusTotal se disculpa después de un gran error

    25 July 2023

    Cómo Thales mejorará la seguridad de Galileo

    24 July 2023

    Muere el exhacker estrella Kevin Mitnick

    21 July 2023
    Add A Comment

    Leave A Reply Cancel Reply

    Editors Picks

    ¿Qué métodos existen para medir glucosa en sangre?

    29 April 2022

    ¿Cómo calentar a tu pareja a distancia por chat?

    12 April 2022

    ¿Cómo abrir los puertos del eMule en Windows 10?

    4 April 2022

    ¿Qué tan mala es la Pepsi Black?

    28 June 2022
    Trending

    VirusTotal se disculpa después de un gran error

    By Garcia Gabriela

    Este teléfono inteligente Android puede hacer lo que el iPhone no puede

    By Garcia Gabriela

    Cómo Thales mejorará la seguridad de Galileo

    By Garcia Gabriela

    Muere el exhacker estrella Kevin Mitnick

    By Garcia Gabriela

    Seguimiento cifrado: estas técnicas ocultas engañan a los investigadores

    By Garcia Gabriela
    Facebook Twitter Pinterest
    • Contacto
    • English
    © 2023 Magazine.com.co - Su dosis diaria de noticias y novedades tecnológicas.

    Type above and press Enter to search. Press Esc to cancel.