
Notas -chave
- Os pagamentos de extorsão de ransomware caíram 35% em 2024, caindo para US $ 813 milhões de US $ 1,25 bilhão em 2023 devido a repressão e resistência ao pagamento.
- O colapso da Lockbit após uma operação de aplicação da lei do Reino Unido e dos EUA levou a uma queda de 79% em seus pagamentos de resgate, criando um vácuo de energia preenchido por grupos como o Ransomhub.
- Os cibercriminosos lutaram para lavar os fundos enquanto a aplicação da lei fechou trocas e mixagens ilícitas de criptografia, com prisões como a pressão de aperto de Rostislav Panev sobre os atores de ransomware.
Os pagamentos globais de extorsão de ransomware caíram 35% em 2024, caindo para US $ 813 milhões em relação aos US $ 1,25 bilhão recorde visto em 2023, de acordo com a empresa de análise da blockchain Chazalysis. O declínio seguiu repressão agressiva em trocas de criptografia ilícitas e um número crescente de vítimas se recusando a pagar.
Fonte: Chapestalysis
Entre janeiro e junho, os atacantes extorquiram US $ 459,8 milhões, refletindo um aumento modesto de 2,38% em relação ao primeiro semestre de 2023. No entanto, a segunda metade do ano viu uma reversão acentuada, com os pagamentos caindo quase 35%. O mais notável outlier foi um resgate de US $ 75 milhões pago ao grupo cibercriminal Dark Angels.
“Essa desaceleração é semelhante ao declínio do HOH nos pagamentos de resgate desde 2021 e o declínio geral durante o H2 2024 em alguns tipos de crime relacionado a criptografia, como fundos roubados. Notavelmente, o declínio deste ano é mais pronunciado do que nos últimos três anos ”, afirmou a Chaisalysis.
As ações da aplicação da lei tiveram um papel crítico na crise. Uma grande interrupção direcionou o Lockbit, uma vez que uma tensão dominante de ransomware, levando a uma queda impressionante de 79% nos pagamentos durante o segundo tempo do ano. Uma operação conjunta entre a Agência Nacional de Crimes do Reino Unido (NCA) e as partes do FBI dos EUA desmantelou partes da infraestrutura do grupo, limitando severamente suas operações.
Novos grupos preenchem o vazio deixado pelas principais quedas
O declínio de Lockbit, juntamente com o colapso do Blackcat/ALPHV em janeiro de 2024, criou um vácuo de energia na paisagem de ransomware. Grupos menores tentaram assumir o controle, mas nenhum correspondeu à escala de seus antecessores. Ransomhub, no entanto, rapidamente ganhou destaque, absorvendo muitos cibercriminosos deslocados. Apesar do lançamento em fevereiro, tornou -se a tensão de ransomware mais ativa pela contagem de vítimas, garantindo um ponto entre os 10 principais grupos de extorsão do ano.
Fonte: Chapestalysis
Novos jogadores também surgiram na frente de vazamento de dados. 56 sites de vazamento de dados novos apareceram em 2024, mais que o dobro do número do ano anterior. No entanto, muitos deles foram enganosos – mais de 100 vítimas foram listadas várias vezes em diferentes plataformas, e Lockbit reivindicou falsamente até 68% de suas vítimas listadas. Os cibercriminosos exageraram seu alcance para manter a relevância, apesar da maior pressão de execução.
Mesmo quando surgiram novas ameaças, as vítimas se tornaram mais resistentes ao pagamento. A segunda metade do ano teve uma lacuna de 53% entre as demandas de resgate e os pagamentos reais. Apenas 30% das negociações resultaram em pagamentos, um forte contraste com os anos anteriores. Mais empresas optaram por backups, ferramentas de descriptografia ou outros métodos de recuperação, em vez de ceder à extorsão.
Ransomware Laundering Faces
Com a aceitação aumentando, os cibercriminosos acharam cada vez mais difícil lavar fundos extorquidos. As trocas centralizadas processaram 39% dos prosseguos de ransomware em 2024, ligeiramente acima da média de quatro anos de 37%. No entanto, o uso de misturadores de criptografia – uma vez uma ferramenta de lavagem popular – obteve bruscamente devido a ações contra plataformas como Chipmixer, Tornado Cash e Sinbad.
Fonte: Chapestalysis
“Curiosamente, as operadoras de ransomware, um grupo de motivação principalmente financeira, estão abstendo -se de descontar mais do que nunca. Atribuímos isso em grande parte ao aumento da cautela e da incerteza em meio ao que provavelmente é percebido como ações imprevisíveis e decisivas da aplicação da lei direcionadas a indivíduos e serviços que participam ou facilitam a lavagem de ransomware, resultando em insegurança entre os atores de ameaças sobre onde eles podem colocar seus fundos com segurança ”, o relatório disse.
As trocas de criptografia sem kyc, um canal preferido para lavar fundos ilícitos, também foram atingidos. Uma grande operação de aplicação da lei em setembro de 2024 viu as autoridades alemãs aproveitarem 47 trocas em língua russa operando sem requisitos de conhecimento de seu cliente (KYC). A repressão reduziu significativamente as entradas relacionadas a ransomware nessas plataformas, forçando os cibercriminosos a explorar métodos de lavagem alternativos.
Apertando ainda mais a rede sobre os atores de ransomware, o cidadão israelense-russo Rostislav Panev foi preso por desenvolver ferramentas usadas pelo Lockbit e receber aproximadamente US $ 230.000 em Bitcoin. Sua captura prejudicou ainda mais a tentativa de ressurgimento de Lockbit e destacou a crescente eficácia das investigações policiais baseadas em blockchain.
Isenção de responsabilidade: O Coinspeaker está comprometido em fornecer relatórios imparciais e transparentes. Este artigo tem como objetivo fornecer informações precisas e oportunas, mas não deve ser tomado como consultoria financeira ou de investimento. Como as condições do mercado podem mudar rapidamente, incentivamos você a verificar informações por conta própria e consultar um profissional antes de tomar qualquer decisões com base nesse conteúdo.

Com mais de 3 anos de experiência em redação de criptografia, Bena se esforça para fazer criptografia, blockchain, web3 e fintech acessíveis a todos. Além das criptomoedas, Bena também gosta de ler livros em seu tempo livre.

Fonte: www.coinspeaker.com