Una hoja conoce el otoño, y el viento de otoño es tan fresco. Pasamos un verano encriptado "un poco frío". En estos meses, ha habido nuevos ataques de ransomware de piratas informáticos casi todas las semanas. Ya sea Colonial Pipeline, JBS, Massachusetts Steamship, Fujifilms u otras organizaciones en las noticias, el ciberdelito parece estar más preocupado que nunca.
Un informe reciente muestra que el delito cibernético causa pérdidas globales de más de 1 billón de dólares y se estima que la economía mundial perderá 10,5 billones de dólares para 2025.
Con respecto a los casos de rescate de piratas informáticos de este año, Colonial Pipeline, el mayor operador de oleoductos de los Estados Unidos, pagó 4,4 millones de dólares a piratas informáticos que comprometieron servidores y sitios web, y a otros grupos de ciberdelincuentes que vendían datos en la web oscura, porque los ataques de los piratas informáticos llevaron a la costa este. de los Estados Unidos El precio del combustible se ha disparado.
Todos estos incidentes y ataques tienen una fuerte similitud: los piratas informáticos quieren criptomonedas.
¿Cómo pueden beneficiarse los piratas informáticos?
Los piratas informáticos tienen muchas formas de beneficiarse de las víctimas. Se destacan varios métodos:
1. Ransomware
Cifrar el sistema informático de la víctima, incluidos sus datos y archivos personales, generará una sensación de urgencia y confusión en la víctima para exigir un rescate. Cuando los piratas informáticos piden un rescate, generalmente le piden a la víctima que pague en un corto período de tiempo y amenazan con revelar los datos.
El ransomware es rápido y lucrativo, con beneficios potenciales que van desde miles de dólares a millones de dólares. Si la víctima es atacada por ransomware, esto se mostrará claramente en la pantalla de su computadora y sabrá que ha sido atacada. Esto elimina el peligro oculto del "sigilo" de los piratas informáticos.
2. Vender o hacer un mal uso de los datos robados
Si los piratas informáticos tienen acceso a la base de datos atacada y pueden monitorear las comunicaciones de red o la información confidencial, pueden usarla. Los piratas informáticos pueden vender el acceso a otros piratas informáticos en la web oscura o utilizar la información bancaria encontrada, los datos de la tarjeta de crédito o las credenciales para robar depósitos en la cuenta. Con todo, pueden causar mucho daño.
Aunque este método está más oculto que el ransomware, todavía existe el riesgo de que la policía lo bloquee. Además, si los piratas informáticos deciden vender esta información, es posible que no encuentren un comprador. Al final, este método tiene demasiados resultados variables y los piratas informáticos pueden elegir diferentes estrategias.
3. Troyano minero oculto: "cajero automático del pirata informático"
Después de que el pirata informático irrumpe en la computadora de la víctima, puede hacer lo que quiera. Por lo general, los piratas informáticos instalan "puertas traseras" para garantizar que tengan acceso persistente y puedan mantener el control de la computadora durante mucho tiempo. Esta forma de obtener derechos de acceso persistentes toma la forma de un pequeño y discreto "stub", que puede estar oculto en un segmento de código que la computadora ejecuta automáticamente.
Aunque el control continuo de la computadora de la víctima no genera dinero por sí solo, su computadora se ha convertido en el futuro "cajero automático" para estos piratas informáticos.
La computadora controlada se verá "obligada" a calcular el valor hash para extraer Bitcoin, Ethereum, Monero o cualquier otra criptomoneda que desee. Esto provocará que la CPU, RAM y otros recursos de la computadora controlada se consuman en gran cantidad, aumentando la factura eléctrica de la víctima. Debido a que permanece oculto, el programa de minería se ejecutará automáticamente cada vez que la víctima encienda la computadora.
Entre los tres métodos de ganancias comunes anteriores para los piratas informáticos, la extracción de criptomonedas lentamente generará la menor cantidad de dinero en un corto período de tiempo. Pero si este ataque pasa desapercibido, a largo plazo, puede traer grandes recompensas, especialmente si se dirige a múltiples víctimas al mismo tiempo. Este tipo de ataque es el más insidioso, realizado de forma lenta y no invasiva. A diferencia del ransomware (la víctima sabrá que está bajo amenaza), si se está ejecutando un programa de minería de criptomonedas, es posible que la víctima no se dé cuenta en absoluto.
Criptomoneda: el "vehículo de escape" perfecto para los piratas informáticos
La criptomoneda es el "vehículo de escape" perfecto para los piratas informáticos, que se beneficia de la autonomía, el anonimato, la permanencia y la apertura de la propia criptomoneda / blockchain. El uso de criptomonedas no será supervisado por bancos y gobiernos; no hay tarifas de manejo bancario, tarifas de mantenimiento de cuenta, restricciones de saldo mínimo o tarifas por sobregiro.
Si el pirata informático solo acepta pagos con criptomonedas, el pirata informático puede permanecer anónimo todo el tiempo. Las transacciones de criptomonedas no mostrarán información de identidad, direcciones de correo electrónico, nombres ni información detallada.
Para los piratas informáticos, la característica más atractiva de las criptomonedas puede ser su permanencia: una vez que se envía el dinero, no se puede recuperar y es poco probable que se produzcan reversiones de transacciones en la cadena de bloques. Esto significa que para ataques como el ransomware, los piratas informáticos pueden escapar con dinero.
Los amigos que entienden blockchain o criptomonedas pueden tener una pregunta en este momento: una nota importante de las criptomonedas es que las transacciones se almacenan y muestran en un libro mayor distribuido. Cualquiera puede verificar dónde están pasando los fondos en el navegador blockchain, "Si la transacción es pública, ¿cómo puede el malo permanecer en el anonimato?"
Tenga en cuenta que la dirección de la billetera y la transferencia en sí no contienen información de identificación personal. Lo más importante es que los piratas informáticos a menudo pueden "lavar" criptomonedas enviando fondos a través de un "mezclador" o transfiriendo criptomonedas a través de múltiples billeteras. De hecho, existen algunos protocolos descentralizados que pueden hacer esto por usted, por ejemplo, tornado.cash puede "lavar" Ethereum (ETH). Las remesas a través de varias carteras reducen el contacto con la dirección de la cartera original, lo que puede aumentar considerablemente el grado de privacidad.
Aparte de las ricas innovaciones que algunas criptomonedas han aportado a la cadena de bloques, y solo teniendo en cuenta los problemas relacionados con los piratas informáticos, las criptomonedas como Bitcoin y Ethereum siguen siendo "monedas de los piratas informáticos". Sin una agencia reguladora, el mercado de las criptomonedas puede seguir operando sin regulación y, al mismo tiempo, seguirá proporcionando a los piratas informáticos "vehículos de escape", porque no existe otra tecnología que pueda ayudar a los piratas informáticos a "perfeccionar el crimen".
¿Cómo intercepta el FBI la clave privada y recupera la pérdida por chantaje?
Aunque las transacciones de Bitcoin son anónimas, los fondos se pueden rastrear a través de registros de blockchain para comprender la situación real de estas transacciones y su paradero. A continuación lo llevaremos a restaurar el ataque de chantaje ocurrido este verano contra Colonial Pipeline, el mayor operador de oleoductos de Estados Unidos.
Colonial Pipeline fue atacado por ransomware a principios de este año. Al final, la empresa pagó 4,4 millones de dólares en Bitcoin para restaurar sus sistemas y datos. Dado que se trataba de un ataque a gran escala, la Oficina Federal de Investigaciones (FBI) también intervino y, finalmente, "aseguró" la dirección de la billetera del pirata informático.
A principios de junio, el FBI recuperó millones de dólares pagados a piratas informáticos y los devolvió a Colonial Pipeline. En lo que respecta al resultado del caso, este es un gran logro y un gran paso adelante en la lucha por la seguridad de la red. Posteriormente, el FBI publicó un informe sobre el seguimiento del flujo de fondos bitcoin.
0 Comentarios