A empresa de inteligência de blockchain baseada nos Estados Unidos, Chainalysis, afirma que 64% das estratégias de saque de ataques de ransomware envolvem a lavagem de dinheiro através de exchanges. Os dados foram revelados em um webinar da Chainalysis.
Um ataque de ransomware envolve a infecção de um alvo com malware e a demanda de um pagamento de resgate – freqüentemente em criptomoedas. O pagamento é exigido em troca da entrega ostensiva de uma ferramenta de descriptografia que pode ajudar as vítimas a recuperar o acesso aos seus dados.
Chainalysis – que fornece ferramentas de análise de blockchain que permitem que empresas, governos e órgãos de segurança monitorem transações blockchain e rastreiem atividades ilícitas suspeitas – afirma que 64% dos hackers de ransomware lavam seus fundos ilicitamente por meio de exchanges.
A Chainalysis identificou ostensivamente 38 exchanges- sem divulgar seus nomes – que receberam diretamente fundos de um endereço associado a um ataque de ransomware.
Entre outras estratégias de saque de ransomware analisadas, 12% envolveram serviços de mixagem e 6% envolveram redes peer-to-peer, enquanto outras passaram por provedores de serviços comerciais ou mercados da dark web. 9% das receitas de ransomware supostamente permanecem não gastas.
A análise também observou que os ataques de ransomware normalmente envolvem redes de saque menos complexas em comparação com os hacks de exchanges. A Chainalysis argumentou que isso ocorre porque um hack envolve muitas vezes uma grande quantidade de dinheiro deixando uma exchange conhecida, muitas vezes atraindo alta publicidade de mídia e exigindo que os hackers ocultem o fluxo de fundos de forma mais robusta.
Em contraste, as campanhas de ransomware normalmente envolvem pequenas somas discretas para vários endereços e são ostensivamente menos divulgadas, evitando, assim, um exame intenso e imediato.
Além das estratégias de saque, a Chainalysis também identificou uma mudança no cenário de ameaças do ransomware. As tendências anteriores, de acordo com a empresa, foram a realização de ataques amplos e superficiais – infectando uma grande quantidade de vítimas indeterminadas e buscando pequenas quantias como resgate para decifrar arquivos. As tendências recentes, no entanto, indicam que os criminosos estão mudando para alvos com dados legal ou politicamente sensíveis, bem como aumentando a quantidade de pagamento de resgate exigido.