Lavado de dinero criptográfico sofisticado con puentes y mezcladores

El lavado de dinero criptográfico tiene como objetivo ocultar el origen criminal de los fondos para que los delincuentes puedan acceder a ellos y gastarlos. Esto generalmente significa trasladar criptoactivos a servicios para convertirlos en efectivo e incluye medidas adicionales para ocultar la fuente.

El blanqueo de criptomonedas se redujo en 9.000 millones de dólares en un año

Se enviaron 31.500 millones de dólares desde direcciones ilegales en 2022, pero un año después esa cifra se redujo a 22.200 millones de dólares, según el Informe sobre lavado de dinero criptográfico de Chainalysis, publicado en su blog. Parte de esta disminución es el resultado de una disminución general en el volumen de transacciones criptográficas, tanto legales como ilegales.

Cambios en los métodos de lavado de dinero criptográfico

Ha habido cambios significativos en algunas áreas si observamos cómo ciertos tipos de entidades han cometido lavado de dinero criptográfico. Esto incluyó un aumento significativo en el volumen de fondos enviados a los puentes cruzados.

Las plataformas de juego y los puentes entre cadenas también recibieron muchos más fondos del ransomware que el año anterior. El año pasado, 109 direcciones de criptomonedas en bolsas recibieron un total de 3.400 millones de dólares en criptomonedas ilegales. Esto es más que en 2022, cuando 40 direcciones recibieron poco menos de 2.000 millones de dólares.

Diferencia por tipo de delito

Hubo diferencias por tipo de delito en cuanto a la concentración del lavado de criptomonedas. Por ejemplo, la concentración fue muy alta entre los distribuidores de material de abuso sexual infantil (CSAM) y los operadores de ransomware. Siete direcciones de depósito representaron más de la mitad de todos los intercambios de valor recibidos de los distribuidores de CSAM. Nueve direcciones representaron más de la mitad de los fondos del ransomware. La concentración del lavado de dinero criptográfico fue mucho menor en el caso de las estafas y los mercados de la red oscura.

¿Cómo han adaptado sus estrategias los actores maliciosos?

Los delincuentes de lavado de dinero criptográfico con habilidades blockchain más sofisticadas, como la famosa banda cibercriminal norcoreana Lazarus Group, tienden a utilizar una gama más amplia de protocolos y servicios criptográficos. Estas entidades maliciosas han adaptado sus estrategias de lavado de dinero criptográfico de dos maneras principales.

El primero fue utilizar un nuevo mezclador de criptomonedas después de que las autoridades estadounidenses sancionaran a Sinbad en noviembre de 2023. Según se informa, el mezclador procesó criptomonedas por valor de millones en nombre de los piratas informáticos norcoreanos, incluidas las ganancias de grandes atracos como Horizon Bridge y Axie Infinity.

Otra era utilizar puentes de cadenas cruzadas para «saltar en cadena».

Fuera Sinbad, dentro YoMix

Desde 2022, cuando la cantidad era de 1.000 millones de dólares, ha habido una disminución general de los fondos enviados desde direcciones ilegales para blanquear criptomonedas. Un año después, cayó a 504,3 millones de dólares. Los esfuerzos regulatorios y de aplicación de la ley explicaron esta tendencia. Sin embargo, el Grupo Lazarus y otros ciberdelincuentes sofisticados han adaptado el uso de mezcladores.

En 2022, Sinbad fue el mezclador elegido por los piratas informáticos vinculados a Corea del Norte. Anteriormente fue Tornado Cash, que también fue sancionado por las autoridades. Posteriormente, sus creadores fueron acusados ​​de blanqueo de capitales. YoMix, un mezclador de criptomonedas que se ejecuta en la cadena de bloques Bitcoin, ha tomado el lugar de Sinbad. En general, experimentó un tremendo crecimiento el año pasado. Su entrada aumentó más de cinco veces en un año. Aproximadamente un tercio de esa cantidad proviene de direcciones asociadas con hacks de criptomonedas y lavado de dinero criptográfico.

La guerra del grupo Lazarus contra el criptoespacio

Se cree que el Grupo Lazarus está detrás del exploit Ronin Bridge, en el que se robaron 625 millones de dólares de Axie Infinity. El monumental hackeo tuvo lugar en marzo de 2022 y fue el mayor en la historia de las criptomonedas. Los conocedores informaron que el Grupo Lazarus libró una guerra multimillonaria contra entidades en el espacio criptográfico, y las ganancias se utilizaron para financiar el programa de armas de Corea del Norte.

El Grupo Lazarus, un actor clave en la escena del lavado de dinero criptográfico, también estuvo involucrado en el ataque al prestamista de criptomonedas Euler Finance, que fue pirateado por 200 millones de dólares en criptomonedas. Lazar envió al explotador de Euler un mensaje en la cadena pidiéndole que descifrara el mensaje cifrado. Según los desarrolladores de Euler, la nota era una estafa de phishing que intentaba robar credenciales para la billetera del hacker de Euler.

Lo que era Twitter en ese momento estaba lleno de noticias sobre el inusual intercambio entre piratas informáticos criptográficos, lo que hizo sonar la alarma en Euler Finance, que intentaba recuperar cientos de millones.

Lazarus también estuvo involucrado en la violación de la pasarela de criptopagos CoinsPaid a principios de este año, en la que la plataforma perdió casi 7,5 millones de dólares después de una serie de transacciones no autorizadas.

Debilidades de los puentes de cadenas cruzados

Los puentes entre cadenas permiten a las entidades mover fondos entre cadenas de bloques, incluido y quizás específicamente el lavado de dinero. En general, cualquiera puede acceder a estos contratos inteligentes, aunque en teoría el puente podría implementar una lista negra. Todas las actividades se llevan a cabo en la cadena de bloques, lo que permite a los analistas realizar un seguimiento de los fondos, ya que ninguna plataforma centralizada se hace cargo de su supervisión.

En 2023, el uso de protocolos de puente cruzado por parte de entidades ilegales para lavar criptomonedas ha aumentado significativamente. Bridges recibió más del doble de criptomonedas de direcciones ilegales que las que recibieron en 2022: 743,8 millones de dólares en comparación con sólo 312,2 millones de dólares. Los puentes fueron utilizados principalmente por piratas informáticos vinculados a Corea del Norte para blanquear criptomonedas.

En mayo de 2023, los activos asociados con el hack de la cadena de bloques L1 Harmony 2022 se trasladaron al popular protocolo puente. Los ciberdelincuentes los trasladaron de la cadena de bloques de Bitcoin a la cadena de bloques de Avalanche, luego los cambiaron por una moneda estable y luego los trasladaron de la cadena de bloques de Avalanche a TRON.

En ese momento, Harmony Protocol ofrecía una recompensa de 1 millón de dólares por información sobre el incidente en su puente Horizon, donde se robaron alrededor de 100 millones de dólares en USD Coin, Wrapped Ethereum (WETH), SUSHI, AAVE, DAI y Tether (USDT). .

Los delincuentes sofisticados son notoriamente adaptables. ¿Soluciones?

Los cambios en las estrategias de lavado de dinero criptográfico por parte del Grupo Lazarus y otros delincuentes sofisticados recuerdan a todas las partes interesadas su adaptabilidad. Los equipos de cumplimiento y aplicación de la ley deberían estudiar estos nuevos métodos de lavado de dinero criptográfico para familiarizarse con los patrones de blockchain apropiados.

La Oficina de Control de Activos Extranjeros (OFAC) ha publicado una lista de direcciones de billeteras criptográficas autorizadas, lo que permite a las plataformas criptográficas bloquear las transacciones que las involucran. Los puentes también deben implementar salvaguardias más estrictas para prevenir el lavado de criptomonedas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *