.

MS TECH | WIKIMEDIA COMMONS

MS TECH | WIKIMEDIA COMMONS

Computación

575 millones de euros: un golpe rutinario para los ladrones de criptodivisas

1

Un presunto robo de criptomonedas en Corea del Norte se suma a una lista ya larga y creciente de grandes criptohackeos

  • por Patrick Howell O'Neill | traducido por Ana Milutinovic
  • 25 Abril, 2022

El FBI confirmó hace pocos días que Lazarus Group, el prolífico equipo de hackers dirigido por el Gobierno de Corea del Norte, era el responsable del ataque a la plataforma de criptomonedas Ronin Network, registrado el mes pasado.

Los hackers robaron unidades de la criptomoneda Ethereum por valor de 620 millones de dólares (575 millones de euros). Es una suma llamativa en casi cualquier contexto, pero en este submundo que recuerda al Salvaje Oeste, el hackeo de Ronin es uno más entre los ocho robos multimillonarios de criptomonedas que se han producido desde el año pasado.

"Las cosas van demasiado rápido y la gente no puede mantenerse al día, así que muchos incluyen en su estrategia de inversión una especie de aceptación del riesgo de poder sufrir hackeos y que todo se reduzca a cero", explica Kim Grauer, directora de investigación de la empresa de análisis de cadenas de bloques Chainalysis.

En 2021, los hackers robaron aproximadamente cerca de 3.000 millones de euros en criptomonedas, seis veces más de lo que se llevaron en 2020, según Chainalysis. Ese año hubo seis cíber-robos de más de 100 millones de dólares (92,6 millones de euros) y docenas de hackeos más pequeños que involucraron decenas de millones de euros.

Estos robos han seguido acaparando titulares durante los primeros meses de 2022. La crónica de los cíber-golpes de este año empezó en enero, cuando Qubit Finance, un nuevo protocolo financiero descentralizado, perdió 74 millones de euros a manos de los hackers. El criptoblog anónimo rekt.news publicó una crónica del incidente que reflejaba perfectamente el ritmo vertiginoso con el que se están sucediendo estos enormes hackeos: "Pero, ¿alguien se acordará de esto la próxima semana?", se preguntaba el autor.

Era una pregunta profética. Antes de que terminara esa semana, la plataforma de criptomonedas Wormhole fue hackeada por valor de 300 millones de euros. Los atacantes se valieron de la aplicación incorrecta de los mecanismos de seguridad.

¿Por qué sigue ocurriendo esto? En la industria de las criptomonedas, donde el negocio va muy rápido, la seguridad suele ser en lo último que se piensa. Las estafas son frecuentes y los inversores a menudo no analizan de verdad el riesgo en esa amplia variedad de inversiones novedosas.

"Esta industria crece muy rápido. Hay tantas oportunidades para los nuevos negocios que se está invirtiendo a un nivel sin precedentes y muchos lo hacen en plataformas que no están ni muy bien estructuradas ni bien gestionadas", explica Grauer, quien detalla que es la estrategia de inversión habitual es "invertir, a lo mejor, en 50 protocolos y tokens diferentes y esperar que uno de ellos despegue"

Pero, "¿cómo se va a actuar con la diligencia debida en 50 inversiones distintas?", se pregunta Grauer. La respuesta es que no se hace. Los equipos mal gestionados que ejecutan código fuente abierto son habituales en el cripto-mundo (y en otros lugares). Los hackers lo saben, y se aprovechan de ello para hacerse con enormes sumas de dinero.

Wormhole es una plataforma de finanzas descentralizadas. Conocidas en la jerga como "DeFi", estas plataformas proporcionan un "puente" entre las distintas cadenas de bloques. En el ataque de febrero, un hacker atacó al ver que no se había aplicado al proyecto principal un código de fuente abierta para corregir una vulnerabilidad crítica. Semanas después de que se escribiera, el código finalmente se subió a la página pública de GitHub. Pero el proyecto no se actualizó de inmediato y el hacker fue el primero en encontrar el código de seguridad. La vulnerabilidad fue explotada en cuestión de horas.

Los mayores robos de criptomonedas solían involucrar fondos robados de las plataformas de intercambios centralizados. Ese tipo de delito aún asciende a aproximadamente a 463 millones de euros al año, según Chainalysis, pero palidece en comparación con la cantidad que se roba en la actualidad a las plataformas DeFi, que ascendió a 2.316 millones el año pasado.

DeFi es una idea similar a los contratos inteligentes, que tiene el código abierto y la transparencia como ideología. Lamentablemente, esto significa en la práctica, con demasiada frecuencia, que sean proyectos un tanto destartalados. Varios millones de dólares que se mantienen unidos con cinta adhesiva y chicle.

"Hay algunas cosas que hacen que DeFi sea más vulnerable a los hackeos. El código está abierto y cualquiera puede analizarlo en busca de errores. Es un gran problema que hemos visto que no ocurre con los intercambios centralizados", explica Grauer.

Los programas de recompensas por errores detectados, en los que las empresas pagan a los hackers para encontrar e informar sobre las vulnerabilidades de seguridad, son una herramienta en el arsenal de la industria. También existen las empresas de cripto-auditoría que lo repasan todo y luego dan al proyecto un sello de aprobación. No obstante, si se repasan los peores cripto-hackeos de la historia se puede ver que una auditoría no es una bala de plata y que, a menudo, hay poca o ninguna responsabilidad para la auditora cuando se producen hackeos. Wormhole había sido auditada por la empresa de seguridad Neodyme solo unos meses antes del robo.

Muchos de estos hackeos están organizados. Corea del Norte ha utilizado durante mucho tiempo a los hackers para robar dinero con el fin de financiar el régimen, aislado de la economía mundial tradicional. Las criptomonedas han supuesto una mina de oro para Pyongyang. Los hackers norcoreanos han robado miles de millones de euros en los últimos años.

Sin embargo, la mayoría de los hackers que apuntan a la criptomoneda no están financiando un Estado rebelde. Hay un sólido ecosistema de ciberdelincuente que simplemente disparan de forma oportunista hacia objetivos débiles.

Para los perpetradores de estos ciberdelitos, el desafío más difícil es blanquear con éxito todo el dinero robado y transformar el código en algo útil. Pr ejemplo, dinero en efectivo. O, en el caso de Corea del Norte, armas. Aquí es donde intervienen las fuerzas del orden. En los últimos años, la policía de todo el mundo ha invertido mucho en las herramientas de análisis de cadenas de bloques para rastrear y, en algunos casos, incluso recuperar los fondos robados. 

La prueba es el reciente hackeo de Ronin. Dos semanas después del robo, la criptobilletera que contenía la moneda robada pudo ser incluida en una lista de sanciones de EE UU, porque el FBI fue capaz de establecer la relación entre la billetera y Corea del Norte. Esto hará que sea más difícil usar la recompensa, pero no imposible. Las nuevas herramientas de rastreo han empezado a arrojar luz sobre algunos hackeos, pero la capacidad de las fuerzas del orden público para recuperar y devolver fondos a los inversores aún es limitada.

De hecho, tal y como explicó en 2020 a MIT Technology Review Christopher Janczewski, ex agente principal del Servicio de Rentas Internas de EE UU, especializado en casos de criptomonedas,  "el blanqueo es más sofisticado que los propios hackeos".

Por ahora, al menos, el gran riesgo sigue siendo parte del cripto-juego.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. El ocaso de Pegasus abre una nueva era para el 'software' espía

    Ante la posible caída de NSO Group, muchos rivales quieren ya ocupar su lugar. Los problemas de este sector, sin embargo, siguen presentes

  2. La situación de la ciberseguridad en EE UU es insostenible, pero hay un plan

    La amenaza de los 'hackers' rusos y la excesiva confianza en la cooperación voluntaria del sector privado han provocado que las autoridades por fin estén dispuestas a ponerse más firmes

  3. Los ciberataques de día cero pueden ganar el juego global del espionaje

    Las más valiosas herramientas de hackeo antes pertenecían a los gobiernos, pero ya no es así