Chainalysis declaró que los atacantes de ransomware extorsionaron al menos $456.8 millones de víctimas en 2022, frente a $765.6 millones en 2021.

Víctimas de ataques de ransomware que se niegan a pagar: Chainalysis

  • Chainalysis declaró que los atacantes de ransomware extorsionaron al menos $456.8 millones de víctimas en 2022, frente a $765.6 millones en 2021.
  • “Gran parte de la disminución se debe a que las organizaciones de víctimas se niegan cada vez más a pagar a los atacantes de ransomware”, dijo la firma blockchain.
  • La mayoría de los fondos obtenidos de los ataques se enviaron a los principales intercambios centralizados, ya que el uso de DEX se redujo drásticamente. 
  • La vida útil de una cepa también se redujo y la cepa promedio permaneció activa durante 70 días en 2022, frente a 153 en 2021 y 265 en 2020.

2022 fue uno de los años más activos para los piratas informáticos y los estafadores en la industria de las criptomonedas, incluidos los atacantes de ransomware. Estos atacantes usan un tipo de software, que en realidad es malware de criptovirología, que corta por completo el acceso de un usuario a sus datos personales o amenaza con revelar esos datos públicamente si no se paga un rescate. Curiosamente, los ingresos de estos atacantes ahora continúan disminuyendo a medida que las víctimas comienzan a negarse a pagarles. 

Según un nuevo entrada en el blog de la firma de datos blockchain Chainalysis, "los atacantes de ransomware extorsionaron al menos $456.8 millones de víctimas en 2022, por debajo de los $765.6 millones del año anterior". Este cambio positivo en la tendencia confirma el hecho de que las víctimas ya no temen a tales atacantes después de que los reguladores se hayan vuelto cada vez más activos en la industria de las criptomonedas, tomando medidas enérgicas contra todos los desarrolladores que usan sus habilidades para malos propósitos. 

Chainalysis también afirmó que los valores que ha encontrado no son ciertos y que todavía hay direcciones de atacantes de ransomware que aún no se han identificado. Sin embargo, la firma de datos de blockchain señaló que el dinero obtenido con tales ataques ha disminuido significativamente. Según la creencia de la empresa, "gran parte de la disminución se debe a que las organizaciones de víctimas se niegan cada vez más a pagar a los atacantes de ransomware". 

Por otro lado, Chainalysis informó un crecimiento sustancial en la cantidad de cepas de ransomware en 2022 y también citó un informe de la firma de seguridad cibernética Fortinet, que afirmó que más de 10,000 cepas de ransomware estaban activas en la primera mitad de 2022. Curiosamente, Chainalysis dijo que "los datos en cadena confirman que la cantidad de cepas activas ha crecido significativamente en los últimos años, pero la gran mayoría de los ingresos del ransomware se destinan a un pequeño grupo de cepas en un momento dado". 

Además, la vida útil del ransomware también siguió disminuyendo en 2022, y la tensión promedio permaneció activa durante más de 70 días, lo que representa una reducción de más de 501 TP3T en comparación con los 153 días de 2021 y los 265 de 2020. Curiosamente, la firma blockchain también confirmó que los fondos realizados a través de estas actividades se transfieren principalmente a los principales intercambios de cifrado centralizados. 

“La proporción de fondos de ransomware que se destinaron a los intercambios principales creció de 39,31 TP3T en 2021 a 48,31 TP3T en 2022, mientras que la proporción que se destinó a intercambios de alto riesgo cayó de 10,91 TP3T a 6,71 TP3T. El uso de servicios ilícitos como los mercados de la red oscura para el lavado de dinero con ransomware también disminuyó, mientras que el uso de mezcladores aumentó de 11.6% a 15.0%”, dijo Chainalysis.

Chainalysis también afirmó que la mayoría de las veces, estos programas maliciosos funcionan como un modelo de ransomware como servicio (RaaS), es decir, el desarrollador permite que los atacantes usen su software por una pequeña parte de los ingresos. Además, como informó anteriormente Bitnation, la corporación tecnológica multinacional estadounidense Microsoft, ha detectado un ataque llamado DEV-013 que se dirige específicamente a las nuevas empresas criptográficas.

parte dubey
parte dubey Autor verificado

Criptoperiodista con más de 3 años de experiencia en DeFi, NFT, metaverso, etc. Parth ha trabajado con los principales medios de comunicación en el mundo de las criptomonedas y las finanzas y ha adquirido experiencia y conocimientos en la criptocultura después de sobrevivir a los mercados bajistas y alcistas a lo largo de los años.

Últimas noticias