Si bien desde este espacio insistimos que los delitos que se cometen utilizando criptoactivos existen hace muchísimos más años que dicha tecnología, es cierto que las herramientas disponibles a través de la tecnología requieren una actualización en las fuerzas de seguridad en la prevención de y coacción contra el delito. La educación y mayor sofisticación de los delincuentes, así como la mayor frecuencia de esta modalidad delictual, requieren tomar acción.
El presente, es una continuación de nuestro artículo con del mismo título, que puede consultarse en este link. También fuimos cubriendo distintos estilos de delitos instrumentados a través de las criptomonedas, como distintas estafas, contra las que luchamos a través de nuestro trabajo pro-bono en la Clínica Legal de la ONG Bitcoin Argentina; respecto a esta modalidad delictual, seguimos con particular interés su evolución durante la pandemia. Además, cubrimos el tema de la Responsabilidad de las empresas Fintech por los delitos que sufren sus usuarios; considerando su deber de seguridad para evitar que ello ocurra, desde la óptica de la responsabilidad civil.
Evolución internacional del delito a través de criptomonedas
En primer lugar, es interesante destacar la reducción que se detecta en el último año en los delitos a través de criptomonedas, tal como informa el medio especializado BeInCrypto. Se detecta un 65% de reducción en la evaluación interanual (considerando períodos de julio a julio) en el total de delitos; sin perjuicio de ello, en el sector de Ransomware, detectamos un incremento significativo. Al respecto, consultamos a nuestros expertos. Miguel Satzger, Head of Sales para América de Base 4 Security, nuestro partner en seguridad informática, el mismo comenta que ellos se encuentran trabajando activamente en Incident Response, además del trabajo preventivo: “La primera recomendación es no tocar nada y llamar al especialista. En este servicio se intenta contener el ataque para que no crezca, investigarlo y hablar con los distintos entes de la empresa para ver cómo resolverlo; si deciden negociar con los atacantes, los aconsejamos en el proceso”.
Sobre la prevención y control de daños, Martín Elizalde, socio de Foresenics, nos recomienda: “Estos tips no son infalibles y desde luego no suponen un consejo legal. En principio, tratar que las emociones no abrumen, podría hacer los movimientos equivocados en ese momento de confusión. El truco es manejarlo como una transacción comercial.
– Establecer un medio diferente de comunicación con el adversario y pedir que descifre un archivo de prueba.
– Solicitar una prueba de eliminación de los archivos.
– Investigar mientras tanto cómo el mal actor hackeó su red.
– Sea respetuoso: esta es una transacción comercial.
– Pida más tiempo: los adversarios a menudo están dispuestos a extender el tiempo si las negociaciones están en curso. Las víctimas no deben tener miedo de pedir más tiempo. Los adversarios generalmente intentan presionarlos para que tomen decisiones rápidas, a menudo amenazando con filtrar archivos robados o duplicando el rescate después de un cierto período.
– Exponga sus puntos de manera objetiva y convincente. Los atacantes pueden comprender su situación y aceptar su oferta. Esto los convencerá de que usted está dispuesto a cooperar con ellos.
– La idea de negociar es reducir las solicitudes de los atacantes, no engañarlos. Si están pidiendo dinero, haga una oferta más baja. Ofrezca pagarles una pequeña parte del dinero con el pretexto de tratar de aumentar el saldo.
– Regatee descaradamente. Dado que los piratas informáticos no conocen todos sus registros financieros, no están seguros de si está diciendo la verdad sobre lo que puede pagar”.
La buena noticia que arroja este estudio de Chainalysis es que las fuerzas de seguridad y prevención de delitos le dieron un duro golpe a los ingresos de criptomonedas a billeteras ilícitas en sectores como fraudes, scams, hackeos, malwares y comercio a través de mercados negros. Esto explica el resultado general de una baja global de los ingresos. Reducir el producido de los delitos y / o aumentar su costo son acciones clave en la prevención; cuánto más costoso sea para un delincuente hacerse con menos dinero, menos “rentable” será intentar generar ingresos de forma ilícita.
Otro estudio interesante es el que compartió Tara Annison, de Elliptic, durante EthCC 6. Como compartió BeInCrypto, analiza las monedas y redes más utilizadas. Si bien en 2020 el 97% de los cibercriminales exigían pagos en BTC, este porcentaje se redujo al 19% en 2022. Sin embargo, creció llamativamente el uso de monedas estables (como USDT y USDC) por su facilidad de obtención. Si bien los emisores de estas monedas estables podrían congelar los tokens vinculados a este tipo de actividad, la intervención de las empresas privadas puede ser considerada “arbitraria” y atenta contra los principios de no intervención, privacidad y no censura del ecosistema crypto; por ahora la postura de las empresas emisoras y exchanges es más bien pasiva en este sentido, entendiendo que los montos y billeteras involucrados en delitos son marginales.
Respecto a la red elegida por los delincuentes por excelencia, la misma es TRON. Es muy fácil crear billeteras, tienen costos de transferencia muy bajos y la trazabilidad en dicha red es bastante dificultosa (hecho que los delincuentes conocen perfectamente).
Otro instrumento muy utilizado por los criminales son los contratos inteligentes (wrapped BTC en la red ETH, por ejemplo), “puentes” y “mezcladores”. Tal como cubrimos en nuestro artículo sobre las sanciones de la OFAC respecto a Tornado Cash (por haber sido utilizado por el grupo hacker Lazarus, vinculado al gobierno de Corea del Norte), distintas agencias gubernamentales se encuentran persiguiendo a empresas que brindan estas soluciones, aunque sean de código abierto; incluso yendo contra los programadores que colaboran con la tecnología de manera descentralizada. Vale aclarar que, si bien en el pasado año 4.100 millones de dólares en fondos ilícitos pasaron a través de estas tecnologías, esto es apenas una pequeña proporción de los montos totales que estas tecnologías procesan.
Casos notorios en EEUU y UK
Si bien es un problema más que relevante, no todas son malas noticias en el mundo del ransomware. Recientemente, autoridades de Estados Unidos y Gran Bretaña han sancionado a 11 hackers detrás de ransomware que generó extorsiones por 833 millones de dólares. Si bien esto no implica que los fondos fueron recuperados, en un trabajo notable de cooperación internacional, la OFAC (EEUU) junto con la OFSI (GB) han logrado identificar a 11 personas que estaban detrás de una de las “empresas” más rentables en este tipo de ciberdelito, tal como cubre BeInCrypto.
Este grupo (Trickbot) solo es superado por Lazarus Group (grupo criminal vinculado al gobierno de Corea del Norte) en volumen de ingresos. Más allá de especulaciones de relaciones de Trickbot con la inteligencia rusa, la principal noticia es la fuerte capacitación que tuvieron las agencias de seguridad de ambos países para identificar a este grupo que delinque, al menos, desde 2016. Quienes fueron intocables por mucho tiempo, hoy fueron identificados y sus actividades restringidas; habrá que ver si logran llevarlos ante un tribunal que pueda enjuiciarlos.
También dentro de Estados Unidos encontramos este artículo sobre el scam de Bitcoin orquestado por Jack Orvidas. La CFTC lo multó con 500.000 dólares, además de exigir la devolución de 2 millones de dólares. También se estableció una inhabilitación especial para registrar u operar commodities por 10 años.
La sanción se fundamenta en las declaraciones de Orvidas que prometía enormes ganancias con un falso pool de Bitcoin (alegando que las criptomonedas eran “como imprimir dinero”); esto, sumado a falsedades sobre la seguridad, sus antecedentes de trading y respaldo de las inversiones, junto con el encubrimiento de pérdidas, fundamentaron la decisión de la Comisión que lo sanciona. La CFTC también fijó una multa récord a principio de septiembre de 2023 contra Mirror Trading International (1.7 millones de dólares).