70% de las compañías estadounidenses pagaron rescate después de la infección
Instrucciones para pagar un rescate de un cripto ransomware “Pigs” (Jigsaw)Atacar a una empresa con una demanda de rescate sigue siendo una forma popular de ganancias en un entorno de piratas informáticos. Solía ser un ataque DDoS y ofrecer servicios de protección DDoS (o "consultoría independiente"), pero era una forma bastante peligrosa. Después de todo, tuve que entrar en contacto personal con la víctima, quien probablemente sospechaba algo. No sin razón, una persona ofrece sus servicios justo después del inicio de DDoS.Ahora hay métodos de extorsión que no implican ningún contacto personal. Con el pago de bitcoins, los riesgos casi desaparecieron. Y lo más importante, las empresas pagan debidamente en la mayoría de los casos.Según un nuevo estudio de IBM , el 70% de las empresas que son víctimas de los programas de cifrado de ransomware realmente pagan a los estafadores .Por lo general, estos hechos no se anuncian. Los dueños de negocios se avergüenzan de admitir que no tenían copias de seguridad o que también estaban encriptados. Que el nivel de seguridad de la información en la empresa es tan débil que los empleados escalan sitios de pornografía y redes sociales durante las horas de trabajo. En general, el reconocimiento del pago del rescate es un recibo de falta de profesionalidad. Por lo tanto, la mayoría prefiere estar en silencio. Pero la encuesta de IBM se organizó bajo condición de anonimato, por lo que mostró un estado de cosas más objetivo.El primer programa de crypto ransomware fue descubierto en 1989, desde entonces se mostraron ocasionalmente, pero en 2016 se registró un aumento gigantesco en la popularidad de dicho malware. Según IBM X-Force, la proporción de archivos de cripto ransomware en aplicaciones de correo no deseado ha aumentado del 0,6% a casi el 40% desde el comienzo del año, y una vez llegó al 60% durante el año.
Los programas son simples. Después de instalar en una computadora, escanean el sistema de archivos y encuentran todos los medios con documentos que coinciden con la máscara de cifrado. Gradualmente, estos documentos se cifran y, al final del proceso, se eliminan todas las copias originales de los archivos.Además de cifrar archivos, el programa puede infectar el sector de arranque del disco (MBR), al igual que el cripto ransomware Petya .Luego, las empresas generalmente ofrecen pagar una pequeña cantidad (generalmente 1 bitcoin) para obtener una clave para descifrar los archivos. Para las empresas, esta cantidad es realmente pequeña, y muchos no dudan en pagarla para continuar trabajando.Sin embargo, en los últimos años ha habido variantes fijas de programas maliciosos específicamente dirigidos a entidades legales que requieren el pago de montos de cuatro y cinco dígitos , y en algunos casos incluso millones de dólares . Hay casos en que las víctimas realmente pagan grandes sumas.A juzgar por las tendencias actuales, los expertos de IBM esperan una difusión aún mayor de crypto ransomware. Al final, cada empresa puede enfrentar una amenaza de este tipo, en la que los datos valiosos se almacenan localmente y no se establece el proceso de copia de seguridad de calidad.Según el FBI , en solo tres meses de 2016, las compañías estadounidenses pagaron más de $ 209 millones a extorsionistas (¡no nombraremos qué países) ! A tales tasas, la cantidad de ejecuciones hipotecarias puede exceder $ 1 mil millones al año.Un estudio de IBM descubrió que la mayoría de las víctimas potenciales de ataques aún no tienen idea de qué es el crypto ransomware. Solo el 31% de los usuarios escuchó algo sobre crypto ransomware. La conciencia de la amenaza está, sin duda, en manos de los atacantes.La parte más interesante de un estudio de IBM es examinar qué tan dispuestos están los ciudadanos estadounidenses y las empresas comerciales a pagar un rescate para recuperar el acceso a sus archivos. Aquí hay otra buena noticia para la extorsión. La mayoría de los estadounidenses están listos y pagarán. Estudiaremos exactamente quién pagará y para qué información.Los registros médicos y las fotos personales no son un objetivo muy rentable. Menos de la mitad de los usuarios están dispuestos a pagar para devolverlos. La excepción son los datos financieros (54% de eficiencia en la distribución de malware).Los padres valoran más las fotos digitales (55% de eficiencia). Para otras categorías de usuarios, el valor de este activo es menor (solo pagará el 39%).Adolescentes ( Millennials) valoran más sus archivos digitales que las personas mayores. En promedio, cada segundo está dispuesto a pagar un rescate de hasta $ 100 para devolver varios tipos de datos.Por supuesto, el número de pagos depende directamente del monto de la recompra. Cada segundo está listo para pagar una pequeña cantidad de hasta $ 100, pero no todos pagarán la cantidad de $ 1000. Desde el punto de vista del criminal, es importante encontrar un óptimo matemático con la maximización del ingreso bruto. Tal vez sea más efectivo infectar a un hombre rico que a mil "pícaros".Con las empresas comerciales puede recaudar mucho más dinero. Representantes de 600 empresas con diferentes números de empleados, tanto pequeñas empresas como representantes de grandes empresas, participaron en una encuesta de IBM. Los resultados de la encuesta fueron ligeramente inesperados. Resultó que el 46% de las empresas encuestadas ya habían encontrado crypto ransomware, y el 70% de ellas realmente pagaron un rescate.20% pagado más de $ 40,000
25% pagado de $ 20,000 a 40,000
11% pagado de $ 10,000 a 20,000
Es decir, en este caso, el modelo de negocio no es solo teórico, sino que ya está probado en el caso y confirmado.Dada la alta eficiencia de este tipo de fraude, podemos esperar una amplia difusión de crypto ransomware en el futuro cercano, especialmente en países ricos. En consecuencia, esto debería conducir a un aumento en la tasa de bitcoin debido a un aumento en la demanda de criptomonedas. Asumimos que esta es una profecía autocumplida .Source: https://habr.com/ru/post/es399973/
All Articles