{"id":131443,"date":"2022-08-30T18:58:11","date_gmt":"2022-08-30T18:58:11","guid":{"rendered":"https:\/\/magazineoffice.com\/el-fbi-advierte-sobre-el-aumento-de-la-actividad-delictiva-cibernetica-en-torno-a-las-criptomonedas\/"},"modified":"2022-08-30T18:58:13","modified_gmt":"2022-08-30T18:58:13","slug":"el-fbi-advierte-sobre-el-aumento-de-la-actividad-delictiva-cibernetica-en-torno-a-las-criptomonedas","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-fbi-advierte-sobre-el-aumento-de-la-actividad-delictiva-cibernetica-en-torno-a-las-criptomonedas\/","title":{"rendered":"El FBI advierte sobre el aumento de la actividad delictiva cibern\u00e9tica en torno a las criptomonedas"},"content":{"rendered":"


\n<\/p>\n

\n

El FBI emiti\u00f3 un Anuncio de servicio p\u00fablico (PSA) con respecto a la actividad cibercriminal cada vez m\u00e1s concentrada que rodea el panorama DeFi (Finanzas descentralizadas). El FBI advierte a los inversores que hagan su debida diligencia al elegir con qu\u00e9 protocolos DeFi deciden participar, citando vulnerabilidades particulares de su (frecuente) naturaleza de c\u00f3digo abierto. Si bien es transparente, el c\u00f3digo abierto abre el libro sobre eventuales vulnerabilidades de seguridad que los ciberdelincuentes pueden explorar. Debido a la cantidad de dinero que se mueve a trav\u00e9s de los intercambios descentralizados (DEX), que en 2021 movieron alrededor de $ 1 bill\u00f3n, existe un gran apetito por las vulnerabilidades.<\/p>\n

Los n\u00fameros del FBI son asombrosos. Seg\u00fan el servicio, se estima que ya se han pirateado USD 1300 millones del mercado de criptomonedas, y el 97 % de ese valor se tom\u00f3 del sector DeFi entre enero y marzo de este a\u00f1o. El FBI estima que esto corresponde a un aumento del 72 % con respecto al mismo per\u00edodo del a\u00f1o pasado y un aumento del 30 % con respecto a 2020. Seg\u00fan datos p\u00fablicos, se desviaron m\u00e1s de $4 mil millones del espacio criptogr\u00e1fico durante todo 2021. El servicio tambi\u00e9n se\u00f1ala expl\u00edcitamente los agujeros de gusano, servicios que unen cadenas de bloques dispares, como puntos de ataque preferidos. Recientemente, uno de esos servicios, Ronin, fue pirateado por 625 millones de d\u00f3lares.<\/p>\n

\n
\n

El #FBI advierte que los ciberdelincuentes est\u00e1n explotando cada vez m\u00e1s las vulnerabilidades en las plataformas de finanzas descentralizadas (DeFi) para robar las criptomonedas de los inversores. Si cree que es v\u00edctima de esto, comun\u00edquese con la oficina local del FBI o IC3. M\u00e1s informaci\u00f3n: https:\/\/t.co\/fboL1N17JN pic.twitter.com\/VKdbpbmEU129 de agosto de 2022<\/a><\/p>\n<\/blockquote>\n

Ver m\u00e1s<\/span><\/p>\n<\/div>\n

Un territorio de criptomonedas, DeFi tiene varios niveles de descentralizaci\u00f3n, que abarcan servicios verdaderamente descentralizados (donde ninguna instituci\u00f3n singular tiene control de fondos o claves privadas) a trav\u00e9s de versiones menos centralizadas (recuerde los eventos que rodearon a Celsius DEX). Todos ellos operan a trav\u00e9s de contratos inteligentes, automatizaciones digitales que definen reglas para intercambios, compras, transmisiones de propiedad y, esencialmente, todo lo que sucede en el espacio de la cadena de bloques.<\/p>\n

Sin embargo, debido a la complejidad de la programaci\u00f3n, a veces se cuelan errores en el c\u00f3digo. Esto tambi\u00e9n sucede a veces debido a auditor\u00edas y validaciones de c\u00f3digo deficientes. Por lo tanto, el FBI ha incluido en sus recomendaciones que los inversores se aseguren de que el servicio DeFi que est\u00e1n considerando utilizar haya pasado por auditor\u00edas de c\u00f3digo independientes. Si bien esto no es una garant\u00eda de que no puedan o no sean pirateados, en teor\u00eda aumenta el list\u00f3n que los piratas inform\u00e1ticos tienen que atravesar para acceder a los fondos de los usuarios.<\/p>\n

El c\u00f3digo deficiente generalmente tiene errores que los malos actores pueden aprovechar para desviar fondos de los intercambios. Este desv\u00edo puede ocurrir a trav\u00e9s de una transferencia real de fondos del DEX a billeteras controladas por delincuentes, o mediante la acu\u00f1aci\u00f3n (creaci\u00f3n) de tokens leg\u00edtimos de la nada. (Estos tokens no son tokens \u00abreales\u00bb, como una unidad Ethereum (ETH) o Bitcoin (BTC), sino representaciones espec\u00edficas de intercambio de ese token, que tienen el mismo valor que sus contrapartes originales). Cuando se crean estos tokens, se reconocen como v\u00e1lidos y, por lo tanto, valen exactamente lo mismo que los leg\u00edtimos, aunque en realidad no valen nada.<\/p>\n

Esto origina dos niveles de preocupaci\u00f3n. Primero, el valor de todas las fichas equivalentes en circulaci\u00f3n disminuye (porque hay m\u00e1s en circulaci\u00f3n). En segundo lugar, se pueden cambiar por las criptomonedas reales que representan (como BTC o ETH). Los inversores suelen depositar estas criptomonedas en los intercambios y sirven como garant\u00eda para sus actividades DEX.<\/p>\n

Cuando estos fondos se intercambian y se mueven a una billetera criminal, el juego casi termina. Debido a la irreversibilidad de la cadena de bloques, todas las operaciones son definitivas. Estas acciones pueden poner de rodillas a los intercambios, ya que ya no son due\u00f1os de los activos de criptomonedas depositados por los inversores y, por lo tanto, no pueden devolverlos a pedido de ellos, generando crisis de liquidez, \u00abcorridas bancarias\u00bb y dejando los fondos de los inversores varados.<\/p>\n

Los ciberdelincuentes toman una serie de pasos para ocultar sus actividades, incluidos los tumblers (contratos inteligentes que eliminan los rastros de criptomonedas al agrupar los fondos que se le env\u00edan, ofuscando la procedencia y la trazabilidad general de todas las transacciones de criptomonedas). El servicio Tornado.cash fue uno de ellos (su codificador ha sido arrestado desde entonces). Otro m\u00e9todo m\u00e1s ingenioso (y destructivo) es que los hackers simplemente peguen su c\u00f3digo de explotaci\u00f3n en una base de datos abierta. Luego, otros, que generalmente no tendr\u00edan los conocimientos para explorar vulnerabilidades por s\u00ed mismos, pueden simplemente copiar y pegar este c\u00f3digo y participar en el saqueo. Aqu\u00ed, el caos sirve de tapadera.<\/p>\n

Quitar<\/h2>\n