{"id":155,"date":"2022-12-13T09:55:55","date_gmt":"2022-12-13T09:55:55","guid":{"rendered":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/?p=155"},"modified":"2023-03-08T13:09:19","modified_gmt":"2023-03-08T13:09:19","slug":"investigadores-de-imdea-software-crean-una-herramienta-capaz-de-rastrear-transacciones-de-ciberdelincuentes-en-bitcoin","status":"publish","type":"post","link":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/2022\/12\/13\/investigadores-de-imdea-software-crean-una-herramienta-capaz-de-rastrear-transacciones-de-ciberdelincuentes-en-bitcoin\/","title":{"rendered":"Investigadores de IMDEA Software crean una herramienta capaz de rastrear transacciones de ciberdelincuentes en Bitcoin"},"content":{"rendered":"<h6><strong>La herramienta \u201cWatch Your Back\u201d podr\u00eda ser especialmente \u00fatil para los para los Cuerpos de Seguridad del Estado, ya que les permitir\u00eda identificar rutas entre direcciones maliciosas y direcciones de dep\u00f3sito utilizadas por operadores de actividades il\u00edcitas.<\/strong><\/h6>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_156\" aria-describedby=\"caption-attachment-156\" style=\"width: 793px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\" wp-image-156\" src=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/shutterstock_2067215408-copy.jpg\" alt=\"Hacker con ordenador\" width=\"793\" height=\"528\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/shutterstock_2067215408-copy.jpg 2000w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/shutterstock_2067215408-copy-300x200.jpg 300w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/shutterstock_2067215408-copy-1024x682.jpg 1024w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/shutterstock_2067215408-copy-768x512.jpg 768w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/shutterstock_2067215408-copy-1536x1024.jpg 1536w\" sizes=\"(max-width: 793px) 100vw, 793px\" \/><figcaption id=\"caption-attachment-156\" class=\"wp-caption-text\">Hacker seated in server room launching cyberattack on laptop<\/figcaption><\/figure>\n<p>Los investigadores de IMDEA Software, <a href=\"https:\/\/software.imdea.org\/people\/gibran.gomez\/index.html\">Gibran G\u00f3mez<\/a>, <a href=\"https:\/\/software.imdea.org\/~pedro.moreno\/\">Pedro Moreno-S\u00e1nchez<\/a> y <a href=\"https:\/\/software.imdea.org\/~juanca\/\">Juan Caballero<\/a> crean una herramienta automatizada <em>open-source<\/em> que permite rastrear las relaciones financieras de entidades maliciosas que abusan de la tecnolog\u00eda Bitcoin, testada en 30 familias de <em>malware <\/em>(programa malicioso). El estudio \u201c<a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3548606.3560587\">Watch Your Back: Identifying Cybercrime Financial Relationships in Bitcoin through Back-and-Forth Exploration<\/a>\u201d, en el que presentan su investigaci\u00f3n y la herramienta, fue presentado en la prestigiosa <a href=\"https:\/\/www.sigsac.org\/ccs\/CCS2022\/\">conferencia CCS\u201922<\/a> (<em>ACM Conference on Computer and Communications Security<\/em>) el pasado mes de noviembre.<\/p>\n<p>El cibercrimen es la plaga del entorno digital. Estafas, suplantaci\u00f3n de identidad, robo de datos personales, <em>phishing<\/em> o fraudes inform\u00e1ticos son solo algunos ejemplos de actividades il\u00edcitas en la red. La tecnolog\u00eda de cadena de bloques (<em>blockchain<\/em>) y las criptomonedas, como Bitcoin, han atra\u00eddo de manera constante la atenci\u00f3n de los ciberdelincuentes, quienes las han usado frecuentemente como medio de pago e incluso como medio de almacenamiento de datos con fines il\u00edcitos.<\/p>\n<p>Conscientes de este problema, Gibran, Pedro y Juan <strong>han analizado m\u00e1s de 7.500 direcciones de Bitcoin que pertenecen a 30 familias de <em>malware<\/em><\/strong>, entre ellas familias de <em>ransomware <\/em>(secuestro de datos), <em>clippers <\/em>(robo de criptomonedas), sextorsion (phishing de extorsi\u00f3n sexual), crypto-jackers (robo de poder de c\u00f3mputo para miner\u00eda de criptomonedas) o <em>infostealers (robo de informaci\u00f3n)<\/em>.<\/p>\n<p>La principal ventaja que aporta el m\u00e9todo <em>back-and-forth exploration, <\/em>utilizado en el estudio<em>,<\/em> es que permite rastrear todas las transacciones producidas por una direcci\u00f3n de Bitcoin de forma recursiva. Esto quiere decir que, si una direcci\u00f3n de Bitcoin recibe criptomonedas de otra direcci\u00f3n, y \u00e9sta a su vez se las env\u00eda a una tercera direcci\u00f3n, se podr\u00eda rastrear la ruta completa de las criptomonedas comenzando desde la primera direcci\u00f3n, o desde la \u00faltima.<\/p>\n<figure id=\"attachment_159\" aria-describedby=\"caption-attachment-159\" style=\"width: 420px\" class=\"wp-caption alignleft\"><img decoding=\"async\" class=\" wp-image-159\" src=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/M3A2258-scaled.jpg\" alt=\"Investigador Gibran G\u00f3mez\" width=\"420\" height=\"630\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/M3A2258-scaled.jpg 1707w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/M3A2258-200x300.jpg 200w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/M3A2258-683x1024.jpg 683w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/M3A2258-768x1152.jpg 768w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/M3A2258-1024x1536.jpg 1024w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2022\/12\/M3A2258-1365x2048.jpg 1365w\" sizes=\"(max-width: 420px) 100vw, 420px\" \/><figcaption id=\"caption-attachment-159\" class=\"wp-caption-text\">El Investigador Gibran G\u00f3mez en el Instituto IMDEA Software<\/figcaption><\/figure>\n<p>Tal y como indica Gibran G\u00f3mez \u201cuna de las principales ventajas de la herramienta es que el usuario puede replicar todo el proceso de manera transparente, lo cual permite corroborar los resultados\u201d.<\/p>\n<p>La herramienta, adem\u00e1s de servir para los propios usuarios de Bitcoin, podr\u00eda ser especialmente <strong>\u00fatil para los Cuerpos de Seguridad del Estado, ya que les permitir\u00eda identificar rutas entre direcciones maliciosas y direcciones de dep\u00f3sito que pertenecen a entidades financieras reguladas por pol\u00edticas KYC, como los <em>exchanges<\/em> (casas de cambio de criptomonedas), y que son utilizadas por operadores de actividades il\u00edcitas.<\/strong> Esto quiere decir que la Polic\u00eda Nacional, por ejemplo, podr\u00eda utilizar dichas rutas como evidencia para obtener una orden judicial para requerir a un <em>exchange<\/em> los datos de identificaci\u00f3n personal asociados a las direcciones involucradas, y as\u00ed conocer quien o quienes son los destinatarios finales del dinero obtenido de manera fraudulenta.<\/p>\n<p>Adem\u00e1s, G\u00f3mez aconseja a los usuarios a tomar ciertas medidas de precauci\u00f3n antes de llevar a cabo transacciones para evitar ser objeto de ciberdelincuencia: \u201cprestar mucha atenci\u00f3n cuando se incluye la direcci\u00f3n de destino en una transacci\u00f3n es fundamental. Hay que comprobar varias veces que la direcci\u00f3n de destino es la correcta para evitar los <em>clippers\u201d<\/em>. Para prevenir el <em>malware<\/em> sugiere utilizar siempre antivirus y hacer an\u00e1lisis frecuentes del ordenador y, por \u00faltimo, realizar <em>back-ups<\/em> de manera constante para evitar la p\u00e9rdida de datos importantes que puede producir un ataque de <em>ransomware<\/em>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La herramienta \u201cWatch Your Back\u201d podr\u00eda ser especialmente \u00fatil para los para los Cuerpos de Seguridad del Estado, ya que les permitir\u00eda identificar rutas entre direcciones maliciosas y direcciones de dep\u00f3sito utilizadas por operadores de actividades il\u00edcitas. &nbsp; Los investigadores de IMDEA Software, Gibran G\u00f3mez, Pedro Moreno-S\u00e1nchez y Juan Caballero crean una herramienta automatizada open-source que permite rastrear las relaciones financieras de entidades maliciosas que abusan de la tecnolog\u00eda Bitcoin, testada en 30 familias de malware (programa malicioso). El estudio \u201cWatch Your Back: Identifying Cybercrime Financial Relationships in Bitcoin through Back-and-Forth Exploration\u201d, en el que presentan su investigaci\u00f3n y la\u2026<\/p>\n","protected":false},"author":243,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[],"tags":[51796,33943,51798,51797,1597],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":4}},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/155"}],"collection":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/users\/243"}],"replies":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/comments?post=155"}],"version-history":[{"count":4,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/155\/revisions"}],"predecessor-version":[{"id":161,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/155\/revisions\/161"}],"wp:attachment":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/media?parent=155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/categories?post=155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/tags?post=155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}