La Comunidad acorrala al cibercrimen de Bitcoins

A pesar de las últimas caídas de varias criptomonedas, lo cierto es que todavía son muchas las personas que siguen apostando por esta divisa, especialmente por los Bitcoins. Una inversión no exenta de riesgo, y no solo por su volatilidad.

También porque se enfrenta al interés de muchos delincuentes que han visto en este fenómeno la nueva «gallina de los huevos de oro» para obtener rendimientos de manera ilícita.

Por ello, la Comunidad de Madrid, a través de su Instituto de Investigaciones Avanzadas IMDEA Software, ha desarrollado una herramienta capaz de rastrear las operaciones financieras de cibercrimen en esta moneda digital. Se trata, según han informado desde el Ejecutivo autonómico, de un sistema automatizado de código abierto, cuyos derechos no son exclusivos de los autores, que ayuda identificar relaciones con entidades maliciosas que abusan de esta tecnología.

Hacker con Bitcoints

Con esta iniciativa se apuntala asimismo la investigación de los delitos digitales como estafas, suplantación de identidad, robo de datos personales o fraudes informáticos, entre otros. Para ello han analizado más de 7.500 direcciones que pertenecen a 30 familias de malware (programas maliciosos), entre ellos relacionados con ransomware (secuestro de datos), clippers (hurto de criptomonedas), técnicas de engaño para la extorsión sexual o infostealers (sustracción de información).

VENTAJA CLAVE PARA LOS CUERPOS DE SEGURIDAD

El dispositivo utiliza el método back-and-forth exploration (seguimiento de un movimiento hacia adelante y hacia atrás), cuya principal ventaja es que permite rastrear todas las transacciones producidas por una dirección de manera indefinida. De esta forma, la herramienta del IMDEA de la Comunidad de Madrid, además de servir a los usuarios, podría ser especialmente útil para los Cuerpos de Seguridad del Estado. Así, les permitiría identificar rutas completas, entre ellas los lugares de depósito como podrían ser las casas de cambio de criptomonedas que son utilizadas, en ocasiones, por operadores de actividades ilícitas.

Los efectivos policiales, por ejemplo, podrían utilizar dichos itinerarios como evidencia para obtener una orden judicial para requerir a una entidad los datos de identificación personal asociados a las direcciones involucradas y así conocer quiénes son los destinatarios finales del dinero obtenido de manera fraudulenta.

notiveraz

Facebook
Twitter
LinkedIn
WhatsApp
Email
WP Twitter Auto Publish Powered By : XYZScripts.com