Condividi questo articolo

T dare la colpa a Bitcoin per il ransomware

Qualsiasi organizzazione che si affida ai computer può essere vulnerabile all'estorsione digitale. Ma la minaccia T è sempre chiara. L'esperto del settore Marcus Hutchins interviene.

In mezzo alla crescente minaccia geopolitica del ransomware, la Cripto è diventata un cavallo di battaglia. Dopo una serie di exploit di alto profilo, ci sono stati chiede di vietareo sorvegliare le reti blockchain, pensando cheBitcoincatalizza la criminalità informatica.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto Daybook Americas oggi. Vedi Tutte le Newsletter

I rischi del ransomware sono reali: qualsiasi organizzazione che si affida ai computer può essere vulnerabile all'estorsione digitale. La minaccia T è sempre chiara: il malware può essere sviluppato o distribuito da individui, gruppi sostenuti dallo stato o collettivi di hacker. E il prezzo è alto: i dirottamenti dei computer possono interrompere infrastrutture critiche, dalle reti elettriche ai bacini idrografici, mettendo a repentaglio vite ed economie.

Questo articolo è tratto da The Node, il riepilogo quotidiano di CoinDesk delle storie più importanti in tema di blockchain e Cripto . Puoi abbonarti per ottenere l'interonewsletter qui.

Considerando la minaccia amorfa rappresentata dal ransomware, la Cripto sembra un vettore per un'azione concreta. Dopo tutto, gli hacker della Colonial Pipeline sono stati pagati in BTC. Così come REvil, un gruppo che una volta ha attaccato Apple e che è stato pagato 70 milioni di dollari in Bitcoin per il suo recente exploit Kaseya. Un nuovo sito di crowdfunding, Riscatto, LOOKS di tracciare i pagamenti in Bitcoin verso i portafogli elettronici associati alle gang di ransomware.

Ma dare la colpa Cripto per l'aumento dei ransomware è un errore, ha affermato Marcus Hutchins, un ricercatore britannico di sicurezza informatica con una carriera gloriosa nel settore dei malware. In un video intitolato "Perché distruggere Bitcoin T fermerebbe i ransomware", Hutchins nota che gli hacker troveranno un modo, con o senza Bitcoin.

"La Criptovaluta ha certamente reso il ransomware più accessibile e ha contribuito alla sua proliferazione, ma senza di essa questo tipo di attacchi sarebbero continuati", ha detto a CoinDesk. Quando l'industria del malware è emersa per la prima volta nel 2012, era la norma accettare dollari USA per gli exploit.

Sebbene la recente tendenza degli attacchi informatici aziendali sia stata finanziata principalmente tramite Cripto ( Chainalysis ha scoperto che i pagamenti in Cripto per i ransomware sono aumentati fino a 412 milioni di dollari lo scorso anno), ciò non è motivo sufficiente per agire contro un settore emergente.

"Non abbiamo assolutamente dati su come potrebbero apparire gli attacchi ransomware aziendali senza Criptovaluta. Possiamo solo teorizzare sulla base di tecniche passate, ma non di innovazioni future. Pertanto, sostenere il divieto di Criptovaluta per fermare il ransomware è, nella migliore delle ipotesi, ingenuo", ha twittato.

Continua a leggere: Il riscatto | Marc Hochstein

Hutchins è noto nella comunità degli hacker per aver fermato WannaCry nel 2017, all'epoca il più grande attacco ransomware, che infettò centinaia di migliaia di computer in tutto il mondo e chiuse più di una dozzina di ospedali nel Regno Unito.

È anche l'architetto di siti darknet, botnet e script malware. Da adolescente, Hutchins ha iniziato a passare del tempo sui forum web, dove è caduto nel ghostwriting di codice dannoso. Ha pagato bene, in droghe ricreative e Bitcoin. ONE script alla fine lo avrebbe portato in custodia negli Stati Uniti, in un storia raccontata per intero da Wired.

Da quando è stato riformato, Hutchins ha lavorato per fare reverse engineering del malware e fornire consigli sulla sicurezza. Ha anche avviato un famoso blog chiamato Malware Tech. Dopo aver osservato l'evoluzione del settore del ransomware nell'ultimo decennio, Hutchins afferma con enfasi che il recente aumento del ransomware non può essere attribuito alle Cripto.

CoinDesk lo ha incontrato per saperne di più.

Esiste un tasso naturale di attacchi ransomware che potremmo aspettarci anche se Bitcoin/ Cripto fossero vietati/non fossero mai esistiti?

La Criptovaluta ha certamente reso il ransomware più accessibile e ha contribuito alla sua proliferazione, ma senza di essa questo tipo di attacchi sarebbero continuati. I sofisticati gruppi di criminalità informatica hanno accesso alle reti di riciclaggio di denaro, quindi sono in grado di lavorare con USD. È impossibile stimare quanti ransomware ci sarebbero senza la Criptovaluta, perché i ransomware aziendali mirati di oggi sono comparsi solo intorno al 2016, quando la Criptovaluta era già la norma per i pagamenti.

Alcuni hanno detto che il Bitcoin è una valuta orribile da usare per operazioni criminali, poiché ogni transazione viene registrata. Ciò che è successo dopo l'hacking del Colonial Pipeline è un esempio lampante. Cosa ne pensi?

In genere si preferisce il Bitcoin , in quanto può facilitare un'infrastruttura di convalida dei pagamenti veloce, senza attriti e automatizzata. Tuttavia, a causa della sua natura tracciabile, molte gang optano per incassare il Bitcoin e riciclarlo in USD.

Hai notato che il ransomware usa il sistema bancario, i money transfer come Western Union, alternative come Liberty Reserve e le Cripto. Considerando la portata e la storia del cybercrime, l'unica potenziale soluzione al ransomware è una maggiore sorveglianza di tutti i sistemi finanziari?

No. Questa non è affatto una soluzione, solo una parziale mitigazione. Mentre le gang sono in grado di operare impunemente da paesi non estradizionali, T importa quanto facilmente possano essere rintracciate se non possono essere arrestate o fermate.

Il modo in cui si scrive degli hacker a volte dipinge il ransomware come un'industria professionalizzante. Corrisponde alla tua esperienza?

Sì, alcuni di questi gruppi hanno strutture organizzative complesse con dipartimenti, gestione e pipeline di attività.

In generale, cosa consiglieresti a un'azienda o a un governo che è stato infettato?

È importante sottoporsi a una IR esterna per analizzare la portata e l'entità complete dell'attacco.

NTT, un fornitore giapponese di servizi tecnologici, ha scoperto che i cryptojacker costituivano il 41% di tutto il malware rilevato nel 2020. Cosa ne pensi di questa tendenza? È motivo di legittima preoccupazione? È solo una questione di aumento Prezzi criptovalute?

Il cryptojacking è ONE dei modi per monetizzare l'accesso ai dispositivi con la barriera d'ingresso più bassa; di conseguenza, è accessibile anche agli hacker meno esperti, quindi molto diffuso. A causa della natura non distruttiva del cryptojacking, credo che sia qualcosa da affrontare, ma non una minaccia ad alta priorità come il ransomware.

Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.

Daniel Kuhn

Daniel Kuhn è stato vicedirettore editoriale di Consensus Magazine, dove ha contribuito a produrre pacchetti editoriali mensili e la sezione Opinioni . Ha anche scritto un resoconto quotidiano delle notizie e una rubrica bisettimanale per la newsletter The Node. È apparso per la prima volta in forma cartacea su Financial Planning, una rivista di settore. Prima del giornalismo, ha studiato filosofia durante gli studi universitari, letteratura inglese alla scuola di specializzazione e giornalismo economico e commerciale presso un programma professionale della NYU. Puoi contattarlo su Twitter e Telegram @danielgkuhn o trovarlo su Urbit come ~dorrys-lonreb.

Daniel Kuhn