O ransomware surgiu como o único crime baseado em criptomoeda a crescer em 2023, com cibercriminosos extorquindo quase US$ 175,8 milhões a mais do que fizeram um ano atrás, segundo descobertas da Chainalysis.
"Os atacantes de ransomware estão a caminho do seu segundo maior ano de todos os tempos, tendo extorquido pelo menos US$ 449,1 milhões até junho", disse a empresa de análise de blockchain em um relatório de crime cripto de meio do ano compartilhado com o The Hacker News.
"Se este ritmo continuar, os atacantes de ransomware extorquirão US$ 898,6 milhões das vítimas em 2023, ficando atrás apenas dos US$939,9 milhões de 2021."
Em contraste, os golpes de cripto arrecadaram 77% a menos de receita do que fizeram até junho de 2022, em grande parte impulsionados pela saída abrupta da VidiLook, que pagava aos usuários tokens VDL em troca de assistir a anúncios digitais que então podiam ser trocados por grandes recompensas.
O mesmo aconteceu com as entradas para endereços ilícitos associados a malwares, mercados da darknet, materiais de abuso infantil e lojas de fraudes.
O desenvolvimento, após um declínio nas receitas de ransomware em 2022, marca uma reversão de certa forma, com a Chainalysis atribuindo ao retorno da caça ao grande jogo após uma baixa no ano passado e o número crescente de pequenos ataques bem-sucedidos realizados por grupos como o Dharma e o Phobos.
Na outra extremidade do espectro estão grupos avançados como o Cl0p (ou Clop), BlackCat e Black Basta, que tendem a ser mais seletivos em seus alvos, atacando também maiores organizações para exigir resgates mais altos.
O tamanho médio de pagamento de Cl0p para o primeiro semestre de 2023 é de US$1.730.486, em contraste com o Dharma que é de $265.
O Cl0p, em particular, tem estado em uma fúria nos últimos meses, explorando falhas de segurança na aplicação MOVEit Transfer para violar 296 organizações ao redor do mundo até agora, de acordo com o pesquisador da Emsisoft, Brett Callow.
Mais de 18,1 milhões de indivíduos teriam sido afetados como resultado dos ataques de ransomware.
"A preferência do Cl0p por empresas-alvo maiores ($ 5 milhões/ano de receita) e a exploração de vulnerabilidades novas porém divulgadas tem sido o principal motor de seu sucesso no primeiro semestre de 2023," disse o pesquisador da Sophos, David Wallace, em um relatório nesta semana e enfatizou o grupo como um "player alto, adaptável e persistente."
Enquanto os esforços das autoridades para perseguir ativamente grupos de ransomware e serviços de sanções que oferecem serviços de levantamento de dinheiro, juntamente com a disponibilidade de decodificadores, têm encorajado as vítimas a não pagar, suspeita-se que a tendência "possa estar levando os atacantes de ransomware a aumentar o tamanho de suas demandas de resgate" para extrair fundos das empresas que ainda estão dispostas a se resolver.
Por último, mas não menos importante, a Guerra Rússia-Ucrânia também é dita ter sido um fator contribuinte para o declínio dos ataques de ransomware em 2022, fazendo com que a operação Conti fechasse as portas depois de declarar apoio à Rússia.
"O conflito provavelmente deslocou operadores de ransomware e os desviou de intrusões cibernéticas inspiradas financeiramente", disse a Chainalysis.
"É razoável supor que o conflito interrompeu a capacidade dos operadores de ransomware de realizar ataques, ou talvez até mesmo seu mandato para tais ataques", especialmente considerando que a maioria dos atores de ransomware estão ligados à Rússia.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...