{"id":5765,"date":"2018-07-12T00:00:00","date_gmt":"2018-07-12T00:00:00","guid":{"rendered":"<p style=\"text-align: justify\">Un tema que debe seguir siendo abordado con frecuencia, es el relacionado con la prevenci\u00f3n de ataques por parte de piratas inform\u00e1ticos que van tras el <strong><a href=\"https:\/\/crypto-economy.com\/es\/vender-criptomonedas\/\">d"},"modified":"2018-07-12T00:00:00","modified_gmt":"2018-07-12T00:00:00","slug":"hacen-los-hackers-criptodinero-robado","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/hacen-los-hackers-criptodinero-robado\/","title":{"rendered":"\u00bfQu\u00e9 hacen los hackers con el criptodinero robado?"},"content":{"rendered":"<p style=\"text-align: justify\">Un tema que debe seguir siendo abordado con frecuencia, es el relacionado con la prevenci\u00f3n de ataques por parte de piratas inform\u00e1ticos que van tras el <strong><a href=\"https:\/\/crypto-economy.com\/es\/vender-criptomonedas\/\">dinero criptogr\u00e1fico<\/a> <\/strong>de sus v\u00edctimas y lo hurtan sin dejar rastro. La vulnerabilidad de seguridad debido a estos ataques se han sofisticado recientemente a variables como el <strong>criptohacking<\/strong>, pero uno de los aspectos que m\u00e1s se desconoce es qu\u00e9 hacen los criptohackers con el dinero que hurtan.<!--more--><\/p>\n<p style=\"text-align: justify\">Una vez ocurrido un ataque, o una extorsi\u00f3n exigiendo el pago de un rescate en criptomonedas, los ciberdelincuentes necesitan blanquear ese dinero. Para lograr blanquear el dinero proveniente de sus fechor\u00edas, los ciberdelincuentes recurren a varios m\u00e9todos. Uno de esos m\u00e9todos es el conocido como<strong> \u201cmezclador de criptomonedas\u201d<\/strong>, cuyo proceso es b\u00e1sicamente un m\u00e9todo de anonimizaci\u00f3n llamado <strong>CoinJoin<\/strong>, que a su vez consiste en agrupar diferentes transacciones en criptomonedas \u00a0para ocultar el origen de las criptomonedas originales. Debido a que estos\u00a0 mezcladores agruparan distintas criptomonedas provenientes de varias fuentes, se pierde el rastro de las direcciones originales. Dos servicios populares para este prop\u00f3sito son <strong>CoinMixer<\/strong> o <strong>BitBlender<\/strong>.<\/p>\n<p style=\"text-align: justify\">Ataques como el de<strong> NotPetya ransomware en 2017 fueron blanqueados sin duda alguna a trav\u00e9s de mezcladores de monedas<\/strong>. Gracias a la diluci\u00f3n de direcciones, las transacciones se perdieron en cientos de miles, con lo que rastrearlas se hizo virtualmente imposible, y as\u00ed los piratas inform\u00e1ticos pudieron acceder sin problemas \u00a0a sus fondos obtenidos ilegalmente. Punto para ellos, p\u00e9rdida para todos, lamentablemente.<\/p>\n<p style=\"text-align: justify\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-70492\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/criptohackers2amp.png\" alt=\"\" width=\"1062\" height=\"630\" \/><\/p>\n<p style=\"text-align: justify\">Otra de las v\u00edas alternas que suelen usar los ciberdelincuentes de criptomonedas, es la de los intercambios an\u00f3nimos. Como es ya bastante difundido, toda plataforma de intercambios seria exige a sus usuarios pasar por el proceso de verificaci\u00f3n KYC, tras lo cual el usuario puede operar en dichas plataformas. Sin embargo existen algunas plataformas de intercambios en las que el anonimato es la principal fortaleza.<\/p>\n<p style=\"text-align: justify\">Cualquiera puede usar estas plataformas sin proporcionar ninguna informaci\u00f3n personal. Esto es un factor del cual se aprovechan los ciberdelincuentes al usar estos servicios para cambiar sus monedas contaminadas por otras criptomonedas, y con ello limpiar su rastro. Esto se hace m\u00e1s infranqueable si se usan <strong>criptomonedas basadas en la privacidad como <a href=\"https:\/\/crypto-economy.com\/es\/que-es-monero\/\">Monero<\/a><\/strong>, que tienen funciones incorporadas dise\u00f1adas espec\u00edficamente para proteger por completo la privacidad financiera.<\/p>\n<p style=\"text-align: justify\">Un ejemplo de intercambio an\u00f3nimo es <strong><a href=\"https:\/\/info.shapeshift.io\/about\" target=\"_blank\" rel=\"noopener\">Shapeshift<\/a><\/strong>, el cual permite el comercio de criptomonedas sin divulgar ninguna informaci\u00f3n personal del usuario.<\/p>\n<p style=\"text-align: justify\">Otra v\u00eda que suelen usar los ciberdelincuentes de criptomonedas, es la de los intercambios descentralizados. Estos intercambios de criptomonedas permiten la negociaci\u00f3n entre pares sin una autoridad central que posea o retenga los fondos de los usuarios en la negociaci\u00f3n. En estos intercambios\u00a0 los usuarios tampoco necesitan dar ninguna informaci\u00f3n personal para operar en la red.<\/p>\n<p style=\"text-align: justify\">En cualquier caso el blanqueo de los capitales il\u00edcitamente obtenidos por los ciberdelincuentes suele llevar tiempo de procesar, en especial si se trata de cantidades significativas. Estas son s\u00f3lo algunas de las t\u00e9cnicas que suelen usar. La lucha contra la ciberdelincuencia criptogr\u00e1fica tambi\u00e9n ha de lidiar con el factor de anonimato, y<strong> no es de extra\u00f1ar que surjan marcos legales que limiten<\/strong> o proh\u00edban y castiguen las plataformas que no brinden informaci\u00f3n de sus usuarios. Todo est\u00e1 por verse a\u00fan.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un tema que debe seguir siendo abordado con frecuencia, es el relacionado con la prevenci\u00f3n de ataques por parte de piratas inform\u00e1ticos que van tras el dinero criptogr\u00e1fico de sus v\u00edctimas y lo hurtan sin dejar rastro. La vulnerabilidad de seguridad debido a estos ataques se han sofisticado recientemente a variables como el criptohacking, pero &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"\u00bfQu\u00e9 hacen los hackers con el criptodinero robado?\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/hacen-los-hackers-criptodinero-robado\/#more-5765\" aria-label=\"Leer m\u00e1s sobre \u00bfQu\u00e9 hacen los hackers con el criptodinero robado?\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":4,"featured_media":5767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[971,915],"tags":[],"class_list":["post-5765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-featured"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/5765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=5765"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/5765\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/5767"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=5765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=5765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=5765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}