Publicado 05/07/2022 12:30

Eset advierte sobre los mezcladores de criptomonedas

Archivo - Fotografía de recurso de dos bitcoin
Archivo - Fotografía de recurso de dos bitcoin - Fernando Gutierrez-Juarez/dpa-Ze - Archivo

MADRID, 5 Jul. (EUROPA PRESS) -

La empresa de ciberseguridad Eset ha alertado sobre los mezcladores de criptomonedas y ha señalado que entre los servicios de este tipo centralizados o descentralizados, los últimos ofrecen mayores ventajas para el usuario.

Los mezcladores de criptomonedas están destinados a mezclar sus criptoactivos con los de otros usuarios para realizar múltiples combinaciones con innumerables transacciones y "ofuscar" el origen y el destino de los criptoactivos, ha explicado la compañía.

Estos pueden ser de dos tipos: centralizados, en los que los usuarios envían la cantidad específica de criptodivisas que quieren mezclar a la plataforma y conceden el control total a un agente, o descentralizado, en el que tratan de evitar los intermediarios.

Estos últimos ofrecen un nivel de anonimato mucho mayor que los centralizados, ya que estos tienen acceso a las direcciones IP de los usuarios.

Eset ha especificado en un comunicado que las mezclas de criptomonedas no son ilegales y dependen de las reglas de cada país y su jurisdicción. No obstante, ha señalado que si bien ofrecen ventajas como el anonimato, estos servicios son también utilizados por ciberdelincuentes.

"Los mezcladores de criptomonedas no son intrínsecamente ilegales y pueden utilizarse por razones legítimas, aunque su propio uso ha sido cada vez más una señal de alarma para las autoridades. El problema suele surgir cuando estos servicios se utilizan para eludir los controles o blanquear el producto de actividades ilegales, razón por la que, en parte, están siendo objeto de un creciente escrutinio normativo", ha destacado el director de Investigación y Concienciación de Eset España, Josep Albors.

Como ejemplo, Eset ha destacado Tornado Cash, un mezclador de blockchain de ethereum que ha ganado gran popularidad en los últimos años y que fue utilizado, entre otros, por los autores del ataque a Crypto.com y los del ataque a Ronin.

Más información