- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Extorsão de Cripto está aumentando, diz estudo acadêmico
Hackers podem ganhar até US$ 130.000 por mês com um investimento de US$ 10.000.
A extorsão baseada em criptomoedas — basicamente o processo de usar exércitos de botnets que enviam spam para "resgatar" fotos sujas e informações comprometedoras em troca de Bitcoin — transformou o crime virtual em brincadeira de criança.
Falando esta semana na conferência Advances in Financial Tecnologia em Zurique, uma equipe internacional composta por pesquisadores do Instituto de Tecnologia Austríaco e do provedor de segurança GoSecure amostraram uma população de spam de e-mail e descobriu que o processo de extorsão era QUICK, fácil e muito lucrativo.
Usando informações de hack de dados públicos, os pesquisadores descobriram que uma única instância do popularNecursbotnet lançou mais de 80 campanhas e nos 4,3 milhões de e-mails pesquisados pela equipe. Em quase todos os casos, os criminosos não tinham informações incriminatórias sobre as vítimas.
A equipe disse que a botnet era surpreendentemente lucrativa. Ao alugar uma botnet por US$ 10.000 por mês, os extorsionários estavam ganhando pelo menos US$ 130.000. Comparada à maioria dos esquemas de extorsão, a campanha de spam é incrivelmente simples, em grande parte devido ao seu emprego de criptomoedas, disse Masarah Paquet-Clouston, da GoSecure.
Por isso, os pesquisadores esperam que as extorsões por e-mail com criptomoedas aumentem.
"Se você observar o spam tradicional [de produtos], é muito mais complicado... O spam de extorsão [de Cripto] é muito mais simples", disse Paquet-Clouston.
Exemplos fornecidos no artigo descrevem um e-mail informando a vítima que o hacker divulgará informações pessoais comprometedoras se o Bitcoin T for fornecido em tempo hábil. Por exemplo, um e-mail alegou que os hackers estavam realizando vigilância por meio de malware:
"Olá! Como você deve ter notado, enviei um e-mail da sua conta. Isso significa que tenho acesso total à sua conta. Estou observando você há alguns meses. O fato é que você foi infectado com malware por meio de um site adulto que você visitou."
Rastrear os endereços de Bitcoin usados e os idiomas empregados nos e-mails permitiu que os pesquisadores entendessem melhor como as botnets operam. Por exemplo, quem quer que estivesse por trás da botnet cobrava de certas nacionalidades preços mais altos do que de outras, com falantes de inglês chegando a US$ 745 por destinatário, em comparação com os espanhóis na extremidade mais baixa, a US$ 249.
A botnet reutilizou endereços de Bitcoin , apoiando pesquisa semelhante que viu um endereço usado 3 milhões de vezes. Os pesquisadores especulam que a reutilização de endereços é empregada para aumentar a simplicidade geral das táticas.
Apenas 0,135% dos Bitcoin extorquidos puderam ser rastreados até carteiras publicamente verificáveis em bolsas, o que indica o uso de CoinJoins e outras medidas para MASK transações antes de transferir fundos para moeda fiduciária.
Conhecimento sobre Bitcoin e métodos para rastrear pagamentos levaram campanhas de botnet para outras criptos, disse a equipe, particularmente Litecoin. Contraintuitivamente, moedas de Política de Privacidade como Monero e Zcash não estão sendo muito usadas.
Hackerimagem via Shutterstock
William Foxley
Will Foxley é o anfitrião do The Mining Pod e editor da Blockspace Media. Ex-co-apresentador do The Hash da CoinDesk, Will foi diretor de conteúdo da Compass Mining e repórter de tecnologia da CoinDesk.
