Pagamentos a ransomware diminuem
24 de Abril de 2024

Os operadores de ransomware enfrentaram um início de ano desafiador, segundo pesquisa da Coveware.

A análise realizada pela empresa de cibersegurança revela que as corporações estão cada vez mais resistindo às táticas de extorsão por parte das gangues de cibercriminosos.

Como prova dessa tendência, no primeiro trimestre, apenas 28% das organizações atacadas por ransomware optaram por pagar o resgate para recuperar seus dados.

Esse índice já estava em queda, ficando em 29% no último trimestre de 2023, e os dados da Coveware indicam que a redução no volume de pagamentos se mantém constante desde o começo de 2019.

Diversos fatores contribuem para essa diminuição: a adoção pelas empresas de estratégias de proteção mais sofisticadas, o aumento da pressão de autoridades para que não cedam às demandas financeiras dos criminosos e os alertas constantes de que os cibercriminosos frequentemente não cumprem com o prometido de não divulgar ou revender os dados roubados mesmo após receberem o resgate.

No entanto, é crucial observar que, apesar da redução no número de pagamentos, a quantia total paga aos operadores de ransomware atingiu o valor mais alto dos últimos anos, alcançando US$ 1,1 bilhão no ano passado, conforme reportado pela Chainalysis.

Isso ocorre porque as gangues de ransomware têm mirado mais organizações, intensificado a frequência dos ataques e exigido valores de resgate maiores em troca da não divulgação de informações confidenciais e do fornecimento das chaves para descriptografar os dados roubados.

Quanto ao primeiro trimestre de 2024, a Coveware observou uma queda de 32% em relação ao trimestre anterior no valor médio do resgate, agora situando-se em US$ 381.980, e um aumento de 25% no pagamento médio do resgate, que ficou em US$ 250 mil.

A redução na média e o aumento na mediana dos pagamentos de resgate sugerem uma diminuição nos pagamentos de valores mais altos e um crescimento nos pagamentos de valores menores.

Em termos de métodos de infiltração inicial, houve um aumento significativo de casos em que a vítima não tinha conhecimento do ataque, representando quase metade de todos os casos reportados no primeiro trimestre.

Entre aqueles que foram cientes da violação, o acesso remoto e a exploração de vulnerabilidades foram os mais citados, sendo as falhas CVE-2023-20269 , CVE-2023-4966 e CVE-2024-1708-9 as mais exploradas pelos operadores de ransomware no período.

A Coveware destaca que a desarticulação do LockBit pelo FBI teve um impacto considerável na operação que liderava os ataques de ransomware, conforme mostram suas estatísticas.

Essa operação também causou turbulência em outras grandes gangues, resultando em disputas por pagamento e fraudes, como observado com a gangue BlackCat/ALPHV.

Ademais, essas ações das autoridades diminuíram a confiança de outras afiliadas de ransomware nos operadores de Ransomware as a Service (RaaS), levando muitos a optarem por operar de forma independente.

“Temos visto um aumento nos forks do Babuk em ataques recentes e vários ex-afiliados RaaS recorrendo aos serviços de Dharma/Phobos, que são onipresentes e quase gratuitos”, explica a Coveware no relatório.

Segundo a empresa de segurança, as operações das autoridades também abalaram a confiança de operadores ou grupos afiliados ao ransomware em relação aos fornecedores de RaaS, com muitos decidindo agir de forma autônoma.

“A maioria dos participantes nos ecossistemas de cibercriminalidade não são criminosos inveterados, mas sim indivíduos com habilidades em STEM que residem em jurisdições sem tratados de extradição ou oportunidades econômicas legítimas suficientes para aplicarem suas competências”, ressalta a Coveware.

Para algumas dessas pessoas, o risco aumentado de enfrentar problemas, somado ao risco de perderem sua fonte de renda, será motivo suficiente para desistirem.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...