Após um declínio significativo em 2022, os ataques de ransomware registraram a marca histórica de USD 1,1 bilhão em pagamentos recebidos em criptomoedas em 2023, com aumento na frequência e no volume dos ataques.
Os dados foram divulgados nesta quarta-feira (07), no novo capítulo do Crypto Crime Report da Chainalysis. O levantamento também indica que os maus agentes têm mirado em grandes alvos – nos quais, geralmente, cobraram pagamentos maiores. Essa estratégia tornou-se predominante nos últimos anos, com uma fatia significativa de todo o volume de pagamentos recebidos nesses ataques e exigências de resgate acima de US$ 1 milhão.
"Embora tenha sido animador ver o declínio de 2022, o aumento de 94% no ano passado – que marca um recorde histórico para pagamentos de ransomware – demonstra que essa é uma ameaça que só tende a piorar. Além disso, além dos USD 1,1 bilhão movimentados, existem perdas significativas para as empresas vítimas devido às perdas de produtividade e aos custos de remediação dos ataques. Por exemplo, embora não tenha pago nenhum resgate, a MGM estimou que as perdas devido ao ataque que sofreu no ano passado foram superiores a US$ 100 milhões", explicou Jackie Koven, Chefe de Inteligência de Ameaças Cibernéticas da Chainalysis.
Os pesquisadores da Chainalysis relataram que o número de atacantes e ramificações de ransmware cresceu alarmantemente ao longo de 2023 – atraídos, principalmente, pelos elevados lucros. Esse ecossistema é ampliado pela crescente popularidade e facilidade de acesso ao Ransomware como Serviço (RaaS), no qual pessoas externas utilizam malwares para realizar ataques em troca de uma parte dos lucros dos encomendadores da ação.
"Devido à natureza globalmente distribuída destes ataques, é necessário um esforço concertado entre governos, agências de aplicação da lei, fornecedores de tecnologia e o apoio das organizações vítimas para denunciar e lidar com essas ações de forma transparente", acrescentou Koven. Segundo ele, o crescimento dos brokers de acesso inicial (IABs) tornou mais fácil para os malfeitores operarem ransomware. Os IABs penetram nas redes das vítimas para vender esses acessos aos invasores por algumas centenas de dólares posteriormente.
"Os IABs combinados com RaaS significam que muito menos habilidade técnica é necessária para realizar um ataque de ransomware bem-sucedido. Encontramos uma correlação entre os fluxos para carteiras IAB e um aumento nos pagamentos de ransomware, sugerindo que a monitorização dos IABs poderia fornecer sinais de alerta precoce e permitir uma potencial intervenção e mitigação dos ataques", avaliou Koven.
A Chainalysis também conseguiu rastrear a movimentação de fundos de ransomware para descobrir como os cibercriminosos lavavam seus ganhos. Indicando uma mudança notável nas táticas: as exchanges centralizadas tiveram o nível mais baixo de fundos recebidos de carteiras ligadas a ransomware, enquanto os serviços de jogos, pontes entre blockchains e entidades sancionadas registraram os níveis mais elevados.
"O abandono das exchanges e mixers centralizados, que tradicionalmente têm sido os preferidos dos invasores, resulta de ações que interromperam os métodos tradicionais de lavagem, como a implementação de políticas robustas de AML e KYC (prevenção à lavagem de dinheiro e conheça seu cliente, nas siglas em inglês)", disse Koven. "Seguir o fluxo de fundos arma as autoridades com uma peça vital do quebra-cabeça que, em última análise, ajuda as agências de aplicação da lei a reprimir esta modalidade de crime", concluiu.