Publi

Un trabajo realmente excelente es el de Coinfirm, que en gorjeo Recientemente ha publicado algunos análisis sobre los fondos. robado ilegalmente de Binance. Los hackers que lograron robar más de 7,000 Bitcoins en uno de los intercambios más conocidos del mundo, por un valor de alrededor de 44 millones de dólares, no terminaron su trabajo con el robo de computadoras. Desde el momento en que Binance puede cooperar con otros intercambios para tratar de recuperar los fondos, bloqueando las carteras en las que se han movido, esta operación no es nada fácil.

Publicidad

En primer lugar, para completar el trabajo es necesario hacer rebotar los Bitcoins rápidamente de una billetera a otra, de modo que las huellas se pierdan con el engrosamiento de la red; en segundo lugar, debe haber un "punto de salida", al menos un intercambio en el que los piratas informáticos hayan completado el procedimiento de autenticación (de su identidad y sus instrumentos de pago) desde el cual se conviertan a la moneda tradicional sin ser identificado. En resumen, huir con el botín es cualquier cosa menos simple.

El análisis de Coinfirm

Coinfirm ha publicado una foto que muestra un mapa de los movimientos realizados con los Bitcoins tomados de Binance. Según este análisis, en primer lugar los hackers habrían dividido la suma en uno veinte billeteras iniciales, una primera forma de confundir las pistas. Estas carteras habían recibido y realizado pagos en Bitcoins, incluso sin relación con el fraude, lo que hacía más difícil rastrearlas. A partir de aquí, entonces, hubo movimientos hacia otras 14 carteras.

Fuente: Coinfirmación oficial del perfil de Twitter.

Las primeras 7 carteras fueron cuestionadas el 9 de mayo, con algunas transacciones menores. Transacciones que en parte involucraban BTC enviadas por billeteras iniciales, en segundo lugar, otras transacciones entre estas siete billeteras. Una parte de los fondos todavía está aquí, mientras que otra se envió a las últimas 7 carteras. Estos continuaron engrosando la red de transacciones, rebotando la liquidez entre ellos y en parte recibiéndola de alrededor de 20 billeteras iniciales.

En tan solo 48 horas, la red se ha vuelto bastante grande. intrincadamente, pero la sensación es que todo esto es solo el comienzo. Descubrir las transacciones que tuvieron lugar al verificar la cadena de bloques es relativamente simple, pero entienda qué sitios albergan esos fondos y cómo se convertirán de nuevo a moneda fiduciaria.

El problema básico: el procedimiento de conocer a su cliente.

Varias fuentes muy autorizadas, incluyendo CCN, Han reiterado el problema subyacente a estos robos informáticos. De hecho, hay intercambios que tienen procedimientos para verificar la identidad de los clientes que son demasiado "ligeros". Es por esto que los hackers roban criptomonedas y no monedas tradicionales directamente: cree una cuenta bancaria vinculada a un propietario fantasma, de hecho, es mucho mas dificil que crean una cuenta verificada en un intercambio.

Aprovechando estos vacíos en la seguridad de las plataformas de intercambio, los piratas informáticos logran crear cuentas disfrazadas y convertir los Bitcoins de sus bienes robados en dinero tradicional. Mejora de los procedimientos. verificación de identidad, es muy probable que los ataques de hackers también disminuyan; por esta razón, es más importante que nunca que todas las naciones puedan regular los intercambios que se encuentran en las fronteras nacionales y asegurarse de que los controles sobre los clientes sean más rígidos que ahora.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.