Miércoles, 26 de Noviembre de 2025

Actualizada Miércoles, 26 de Noviembre de 2025 a las 12:14:27 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Redacción
Viernes, 16 de Diciembre de 2022
Ciberdelincuencia

Rastrear operaciones financieras de cibercrimen en Bitcoin

El cibercrimen es la plaga del entorno digital. Estafas, suplantación de identidad, robo de datos personales, phishing o fraudes informáticos son solo algunos ejemplos de actividades ilícitas en la red. La tecnología de cadena de bloques (blockchain) y las criptomonedas, como Bitcoin, han atraído de manera constante la atención de los ciberdelincuentes, quienes las han usado frecuentemente como medio de pago e incluso como medio de almacenamiento de datos con fines ilícitos.

 

Conscientes de este problema, Gibran Gómez, Pedro Moreno-Sánchez y Juan Caballero, investigadores del Instituto IMDEA Software en España, han creado una herramienta automatizada open-source que permite rastrear las relaciones financieras de entidades maliciosas que abusan de la tecnología Bitcoin. Y la han puesto a prueba en 30 familias de malware (programa malicioso), analizando más de 7.500 direcciones de Bitcoin de tales familias de malware, entre ellas familias de ransomware (secuestro de datos), clippers (robo de criptomonedas), sextorsion (phishing de extorsión sexual), crypto-jackers (robo de poder de cómputo para minería de criptomonedas) o infostealers (robo de información).

 

La principal ventaja que aporta el método back-and-forth exploration, utilizado en el estudio, es que permite rastrear todas las transacciones producidas por una dirección de Bitcoin de forma recursiva. Esto quiere decir que, si una dirección de Bitcoin recibe criptomonedas de otra dirección, y esta a su vez se las envía a una tercera dirección, se podría rastrear la ruta completa de las criptomonedas comenzando desde la primera dirección, o desde la última.

 

Tal y como indica Gibran Gómez “una de las principales ventajas de la herramienta es que el usuario puede replicar todo el proceso de manera transparente, lo cual permite corroborar los resultados”.

 

[Img #67562]

La nueva herramienta permite rastrear operaciones financieras de cibercrimen en Bitcoin. (Ilustración: Jorge Munnshe para NCYT de Amazings)

 

La herramienta, además de servir para los propios usuarios de Bitcoin, podría ser especialmente útil para los Cuerpos de Seguridad del Estado, ya que les permitiría identificar rutas entre direcciones maliciosas y direcciones de depósito que pertenecen a entidades financieras reguladas por políticas KYC, como los exchanges (casas de cambio de criptomonedas), y que son utilizadas por operadores de actividades ilícitas. Esto quiere decir que la Policía Nacional española, por ejemplo, podría utilizar dichas rutas como evidencia para obtener una orden judicial para requerir a un exchange los datos de identificación personal asociados a las direcciones involucradas, y así conocer quien o quienes son los destinatarios finales del dinero obtenido de manera fraudulenta.

 

Además, Gómez aconseja a los usuarios tomar ciertas medidas de precaución antes de llevar a cabo transacciones para evitar ser objeto de ciberdelincuencia: “prestar mucha atención cuando se incluye la dirección de destino en una transacción es fundamental. Hay que comprobar varias veces que la dirección de destino es la correcta para evitar los clippers”. Para prevenir el malware sugiere utilizar siempre antivirus y hacer análisis frecuentes del ordenador y, por último, realizar back-ups de manera constante para evitar la pérdida de datos importantes.

 

El estudio “Watch Your Back: Identifying Cybercrime Financial Relationships in Bitcoin through Back-and-Forth Exploration”, en el que Gómez y sus colegas presentan su investigación y la herramienta, fue hecho público en el prestigioso congreso CCS’22 (ACM Conference on Computer and Communications Security) el pasado mes de noviembre. (Fuente: IMDEA Software)

 

 

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.