Según un informe de criptodelincuencia de la empresa Chainalysis, la cantidad de dinero pagado por secuestro de datos cayó a su nivel más bajo en los últimos tres años. Si bien los atacantes recibieron USD 456,8 millones, ese valor representa una fuerte caída del 40% en comparación con el 2021, cuando se pagaron USD 765,6 millones.
De acuerdo a la empresa investigadora, la caída en los pagos no significa necesariamente que haya habido una disminución en la cantidad de ataques. Por el contrario, plantean que la evidencia sugiere que la disminución de los ingresos de los atacantes se debe a la creciente falta de voluntad por parte de las víctimas para pagar las demandas de rescate.
“Esta reticencia puede atribuirse a varios factores, desde una mayor utilización de soluciones, como copias de seguridad y recuperación que mitigan el impacto de los ataques, hasta el temor a incumplir las normativas gubernamentales que prohíben el pago de rescates a organizaciones potencialmente afiliadas a naciones y grupos sancionados”, comentó Kim Grauer, Director de Investigación de Chainalysis.
Cómo blanquean los rescates
De acuerdo al informe de la firma investigadora, el porcentaje de fondos por secuestro de datos destinado a las principales plataformas de criptomonedas creció de 39,3% en 2021 a 48,3% en 2022.
Por otro lado, el porcentaje destinado a exchanges de alto riesgo descendió del 10,9% al 6,7%. En tanto, el uso de servicios ilícitos como los mercados de la “darknet” para el lavado de dinero proveniente de ataques de ransomware también disminuyó, mientras que el uso de mixers - servicios que mezclan criptodivisas de muchos usuarios para ocultar los orígenes y propietarios de los fondos - aumentó del 11,6 % al 15,0%.
Menor vida útil de los ataques
Otro punto interesante que revela la investigación de Chainalysis es que, a pesar de la caída en los ingresos, el número de cepas únicas de ransomware (el nombre que recibe el secuestro de datos) en funcionamiento se disparó el año pasado. Según un informe de la empresa de ciberseguridad Fortinet, hubo poco más de 10.000 cepas únicas activas en la primera mitad del año pasado. No obstante, al mismo tiempo la vida útil del ransomware siguió disminuyendo, confirmando la tendencia de caída que inició en los años anteriores.
En detalle, en 2022 la cepa media de ransomware permaneció activa solo 70 días, frente a los 153 que había estado “viva” en 2021 y los 2654 días de 2020.
Muchos ataques, pocos actores
Kim Grauer, aseguró que la rotación constante entre las principales variedades de secuestro de datos y la aparición de otras nuevas sugiere que el mundo del ransomware está saturado, con un gran número de organizaciones delictivas que compiten entre sí y nuevos participantes que aparecen constantemente en escena.
“Sin embargo, aunque hay muchas cepas activas a lo largo del año, el número real de individuos que componen el ecosistema del ransomware es probablemente bastante reducido”, indicó el Director de Investigación de Chainalysis.
Como argumento, Kim Grauer planteó que esto se evidencia en los datos on-chain (en cadena) que revelan numerosos casos de monederos únicos que reciben grandes pagos relacionados con varias cepas de ransomware diferentes en momentos distintos.
“Al rastrear los monederos asociados a atacantes conocidos, hemos podido trazar la evolución de la industria del secuestro de datos. El gran solapamiento que hemos encontrado desafía la percepción actual de que se trata de una organización extremadamente grande”, remarcó.
“Por el contrario, vemos que el núcleo de actores maliciosos está en realidad muy concentrado. A pesar de los esfuerzos de estos atacantes, la transparencia de la cadena de bloques permite a los investigadores detectar sus intentos de cambio de marca prácticamente en cuanto se producen”, sostuvo Grauer.
Seguir leyendo: