Compartir este artículo

La extorsión con Cripto está en aumento, según un estudio académico

Los piratas informáticos pueden ganar hasta 130.000 dólares al mes con una inversión de 10.000 dólares.

La extorsión basada en criptomonedas (básicamente, el proceso de utilizar ejércitos de botnets que lanzan spam para "pedir rescate" por imágenes sucias e información comprometedora a cambio de Bitcoin ) ha convertido el crimen virtual en un juego de niños.

Hablando esta semana en la conferencia Avances en Tecnología Financiera en Zúrich, un equipo internacional compuesto por investigadores del Instituto Austriaco de Tecnología y el proveedor de seguridad GoSecure Muestreó una población de correo no deseado y descubrió que el proceso de extorsión era QUICK, fácil y muy lucrativo.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Long & Short hoy. Ver Todos Los Boletines

Utilizando información de ataques a datos públicos, los investigadores descubrieron que una sola instancia del popularNecursLa botnet lanzó más de 80 campañas y, en los 4,3 millones de correos electrónicos analizados por el equipo, en casi todos los casos los delincuentes carecían de información incriminatoria sobre las víctimas.

El equipo afirmó que la botnet era sorprendentemente lucrativa. Al alquilar una botnet por 10.000 dólares al mes, los extorsionadores han estado ganando al menos 130.000 dólares. En comparación con la mayoría de los esquemas de extorsión, la campaña de spam es increíblemente simple, en gran parte debido al uso de criptomonedas, afirmó Masarah Paquet-Clouston de GoSecure.

Por ello, los investigadores esperan que las extorsiones por correo electrónico respaldadas por criptomonedas aumenten.

"Si nos fijamos en el spam [de productos] tradicional, es mucho más complicado... el spam [de extorsión] [Cripto] es mucho más simple", dijo Paquet-Clouston.

Los ejemplos del artículo describen un correo electrónico que informa a la víctima de que el hacker divulgará información personal comprometedora si no le proporciona Bitcoin a tiempo. Por ejemplo, un correo electrónico afirmaba que los hackers estaban realizando vigilancia mediante malware:

¡Hola! Como habrás notado, te envié un correo electrónico desde tu cuenta. Esto significa que tengo acceso completo a ella. Llevo varios meses vigilándote. El caso es que te infectaron con malware a través de un sitio para adultos que visitaste.

El seguimiento de las direcciones de Bitcoin utilizadas y los idiomas empleados en los correos electrónicos permitió a los investigadores comprender mejor el funcionamiento de las botnets. Por ejemplo, el responsable de la botnet cobraba a ciertas nacionalidades precios más altos que a otras; los angloparlantes cobraban un máximo de 745 dólares por destinatario, mientras que los españoles cobraban el precio más bajo, de 249 dólares.

La botnet reutilizó direcciones de Bitcoin , lo que confirma una investigación similar que detectó el uso de una dirección 3 millones de veces. Los investigadores especulan que la reutilización de direcciones se emplea para simplificar las tácticas.

Solo el 0,135 por ciento del Bitcoin extorsionado pudo rastrearse hasta billeteras públicamente verificables en los exchanges, lo que significa el uso de CoinJoins y otras medidas para MASK las transacciones antes de transferir los fondos a moneda fiduciaria.

El conocimiento sobre Bitcoin y los métodos para rastrear pagos ha impulsado campañas de botnets hacia otras criptomonedas, según el equipo, en particular hacia Litecoin. Contrariamente a lo que se podría pensar, las criptomonedas de Privacidad como Monero y Zcash no se utilizan ampliamente.

Pirata informáticoimagen vía Shutterstock

William Foxley

Will Foxley es el presentador de The Mining Pod y editor de Blockspace Media. Anteriormente copresentador de The Hash de CoinDesk, Will fue director de contenido en Compass Mining y reportero de tecnología en CoinDesk.

William Foxley