Regulaciones y políticas

¿Quiere eliminar el ransomware? Regular los intercambios de criptomonedas

¿Quiere eliminar el ransomware?  Regular los intercambios de criptomonedas

Solo entre julio de 2020 y junio de 2021, la actividad de ransomware se disparó un 1070 %, según a un informe reciente de Fortinet, con otros investigadores confirmando la proliferación de esta modalidad de extorsión. Imitando el modelo comercial predominante del mundo tecnológico legítimo, los portales de ransomware como servicio estalló en los rincones más oscuros de la web, institucionalizando la industria en la sombra y recortando el techo de habilidades para los aspirantes a delincuentes. La tendencia debe ser El sonar una campana de advertencia a través del ecosistema criptográfico, particularmente porque los atacantes de ransomware tienen una habilidad especial para los pagos en criptografía.

Dicho esto, la industria que alguna vez fue un Salvaje Oeste ahora está asumiendo un entorno más ordenado. Infiltrándose de manera lenta pero segura en la corriente principal, ahora se encuentra en el punto en que algunos de los intercambios centralizados (CEX) más grandes están contratando investigadores de delitos financieros de primer nivel para supervisar sus esfuerzos contra el lavado de dinero.

El problema es que no todos los intercambios son iguales. Un intercambio centralizado funciona en muchas de las mismas formas en que lo hace una entidad comercial tradicional, pero esto no quiere decir que todos ellos ahora se están alineando para hacer bien su lucha contra el lavado de dinero (AML). Las cosas se complican aún más con los intercambios descentralizados (DEX), que, seamos sinceros, no son tan descentralizados como su nombre lo indica, pero les gusta afirmar lo contrario. En la mayoría de los casos, los DEX tienen poco, si es que tienen algo, en términos de medidas Conozca a su cliente (KYC), ayudando a los usuarios brincar entre monedas y cadenas de bloques a su antojo dejando pocos rastros. Si bien algunos de ellos pueden utilizar varios servicios de análisis para realizar verificaciones de antecedentes en las billeteras, los piratas informáticos pueden intentar sortearlas mediante el uso de mezcladores y otras herramientas.

Relacionados: Los DAO están destinados a ser completamente autónomos y descentralizados, pero ¿lo son?

En lo que respecta a los flujos de efectivo del ransomware, tanto los DEX como los CEX están muy presentes, pero los delincuentes los usan para diferentes propósitos. Los delincuentes usan DEX, junto con servicios mixtos, para lavar el rescate pagado por los clientes, moviéndolo de una dirección a otra y de una moneda a otra. según a un informe reciente de la Red de Ejecución de Delitos Financieros de EE. UU. Los CEX, por su parte, funcionan principalmente como punto de salida para los delincuentes, lo que les permite convertir monedas en fiat.

Relacionados: Cripto en la mira: los reguladores de EE. UU. observan el sector de las criptomonedas

Tener dinero robado movido a través de su red no es una buena apariencia para nadie y, a veces, tiene consecuencias. Apenas en septiembre, el Tesoro de los EE. UU. impuso sanciones al corredor OTC Suex por trabajar de manera efectiva para facilitar el lavado de dinero con ransomware. El intercambio estaba anidado en Binance, aunque la compañía dijo que había eliminado Suex de la plataforma mucho antes de la designación del Tesoro en función de sus propias “salvaguardas internas”.

El desarrollo debería ser una llamada de atención tanto para los CEX como para los DEX en todas partes, ya que aplica el efecto dominó de las sanciones de EE. UU. al ecosistema criptográfico. Una entidad sancionada puede estar sentada cómodamente en su jurisdicción de origen, pero en el mundo interconectado actual, las sanciones de EE. UU. dificultan aún más las operaciones que involucran a clientes extranjeros que tal vez desee realizar. Simplemente no tiene que involucrar solo a Binance: podría incluir cualquier negocio legítimo con presencia e intereses en los EE. UU., y lo mismo se aplica a los proveedores de alojamiento, procesadores de pagos o cualquier persona que permita las operaciones comerciales diarias de la empresa objetivo.

Hipotéticamente, las sanciones podrían incluso afectar indirectamente a las entidades descentralizadas de muchas maneras. Los proyectos descentralizados normalmente todavía tienen equipos de desarrollo central asociados con ellos, lo que invoca la perspectiva de la responsabilidad individual. En el futuro, y con suficiente rigor regulatorio, algún día incluso podrían ver su tráfico entrante y saliente limitado o completamente bloqueado por IPS a menos que los usuarios utilicen herramientas de ofuscación adicionales como VPN.

Relacionados: Desde NFT hasta CBDC, las criptomonedas deben abordar el cumplimiento antes que los reguladores

Guerra de desgaste contra el ransomware

El incidente de Suex OTC y sus implicaciones de gran alcance nos señalan lo que podría ser una estrategia más amplia para sofocar a los grupos de ransomware. Sabemos que dependen de múltiples nodos dentro del ecosistema criptográfico, pero los DEX y CEX tienen un valor especial a sus ojos porque habilitando para ocultar sus huellas y poner dinero en efectivo en sus bolsillos. Y ese es el objetivo final, en la mayoría de los casos.

Es ingenuo esperar que todos los jugadores en este campo sean igualmente diligentes con sus salvaguardas internas. Hacer cumplir los estándares para KYC y AML en los intercambios, como mínimo, hará que sea más difícil para los delincuentes mover criptomonedas y retirar dinero. Tales medidas aumentarían sus pérdidas, haciendo que toda la operación fuera menos rentable y, por lo tanto, menos lucrativa. A la larga, idealmente, podría negarles áreas vitales de la vasta infraestructura que utilizan para transportar el dinero, haciendo que el tarro de galletas sea efectivamente inaccesible. ¿Y por qué perseguir el dinero que no puede poner en su bolsillo?

Con los avances en el aprendizaje automático y la identificación digital, los DEX pueden ser tan aptos en KYC como sus parientes centralizados, utilizando IA para procesar los mismos documentos que los bancos procesarían para sus esfuerzos de KYC. Es un procedimiento que se puede automatizar, lo que brinda más tranquilidad a sus clientes legítimos y, potencialmente, atrae más flujos de efectivo con su estado regulado. La criptocomunidad podría avanzar aún más al implementar controles adicionales en las transacciones que involucran intercambios y servicios que se sabe que tienen una gran proporción de actividad ilícita. Aunque es poco probable que medidas como las billeteras en listas negras ganen mucha popularidad (aunque las listas negras no son desconocidas en el espacio criptográfico, como ejemplo, las plataformas NFT congelaron recientemente el comercio de NFT robados), incluso su adopción limitada puede marcar la diferencia, trayendo más legítimo tráfico a intercambios que hacen un esfuerzo adicional.

Relacionados: Los principales intercambios de criptomonedas observan el mercado asiático en medio de una creciente claridad regulatoria

En términos militares, esto es como librar una guerra de desgaste contra los grupos de ransomware: desgastar al enemigo en lugar de causar daño directo e inmediato. Un ataque de ransomware sofisticado requiere una gran inversión de tiempo y dinero. Esto es cierto para ambos equipos que desarrollan una solución personalizada dirigida a un objetivo específico de alto perfil o un operador de una plataforma de ransomware como servicio. No poder cobrar el rescate significa que la mayor parte de ese tiempo, esfuerzo e inversión se fueron a la basura.

Los críticos pueden argumentar que tales medidas no funcionarían, simplemente porque los piratas informáticos siempre pueden pasar a otro mecanismo financiero para reclamar su dinero, como tarjetas de regalo. Hasta cierto punto, esto es cierto; Donde hay voluntad hay un camino. Pero considere esto: Colonial Pipeline tuvo que pagar un rescate de $ 5 millones en criptografía a presuntos piratas informáticos rusos. ¿Qué tan fácil hubiera sido para los atacantes cobrar la misma cantidad en tarjetas de regalo de Walmart? ¿Seguiría justificando el ataque la relación riesgo-recompensa? Lo dudo. Tiene sentido invertir millones para robar miles de millones, pero mover estos miles de millones en algo que no sea cripto sin activar un montón de banderas rojas es una historia completamente diferente.

Relacionados: ¿Los pagos de rescate en criptomonedas son deducibles de impuestos?

Aquí hay un mejor contraargumento: el rescate no siempre es la motivación. Un grupo respaldado por el estado que haga huelga como parte de una campaña contradictoria más grande apreciaría el dinero extra, pero está igualmente interesado en mantener felices a sus manejadores. Esta es la pizca de sal que va bien con el argumento a favor de la regulación y, sin embargo, incluso negar el rescate a los piratas informáticos motivados financieramente ya haría una mella o dos en la proliferación de ransomware.

En general, el ransomware es un problema complejo, difícil de resolver con una sola decisión milagrosa. Requerirá un enfoque más matizado y, muy probablemente, más cooperación internacional al respecto. Sin embargo, hay argumentos sólidos para hacer de la regulación cambiaria una parte importante de tales esfuerzos en un intento por negar a los atacantes la capacidad de cosechar los frutos de sus ataques y, por lo tanto, ir tras el núcleo financiero de sus operaciones.

Este artículo no contiene consejos o recomendaciones de inversión. Cada movimiento de inversión y comercio implica un riesgo, y los lectores deben realizar su propia investigación al tomar una decisión.

Los puntos de vista, pensamientos y opiniones expresados ​​aquí son solo del autor y no reflejan ni representan necesariamente los puntos de vista y opiniones de Cointelegraph.

Lior Lamesh es cofundador y director ejecutivo de GK8, una empresa de seguridad cibernética que ofrece una plataforma de custodia de extremo a extremo autogestionada con verdaderas capacidades de bóveda fría y MPC en caliente para bancos e instituciones financieras. Habiendo perfeccionado sus habilidades cibernéticas en el equipo cibernético de élite de Israel que reporta directamente a la oficina del Primer Ministro, Lior supervisa el desarrollo del hardware y software local de GK8.

Fuente