70% das empresas americanas pagaram resgate após infecção


Instruções para pagar um resgate de um “Rigs” de criptografia ransomware (Jigsaw)

Atacar uma empresa com uma demanda de resgate continua sendo uma forma popular de lucro em um ambiente de hackers. Antigamente era um ataque DDoS e oferecia serviços de proteção contra DDoS (ou "consultoria independente"), mas era uma maneira bastante perigosa. Afinal, eu tive que entrar em contato pessoal com a vítima, que provavelmente suspeitava de algo. Não é sem razão que uma pessoa oferece seus serviços logo após o início do DDoS.

Agora, existem métodos de extorsão que não envolvem nenhum contato pessoal. Com o pagamento por bitcoins, os riscos quase desapareceram. E o mais importante, as empresas pagam obedientemente na maioria dos casos.

De acordo com um novo estudo da IBM , 70% das empresas vítimas de programas de criptografia de ransomware realmente pagam golpistas .

Geralmente esses fatos não são anunciados. Os empresários têm vergonha de admitir que não tinham backups ou que também foram criptografados. Que o nível de segurança da informação na empresa é tão fraco que os funcionários acessam sites pornográficos e redes sociais durante o horário de trabalho. Em geral, o reconhecimento do pagamento do resgate é um recibo de não profissionalismo. Portanto, a maioria prefere ficar em silêncio. Mas a pesquisa da IBM foi organizada sob condição de anonimato, por isso mostrou um estado de coisas mais objetivo.

O primeiro programa de ransomware de criptografia foi descoberto em 1989, desde então eles ocasionalmente se mostraram, mas em 2016 um aumento gigantesco na popularidade de tais malwares foi registrado. De acordo com a IBM X-Force, a participação de arquivos de ransomware criptográfico em aplicativos de spam aumentou de 0,6% para quase 40% desde o início do ano e chegou a 60% durante o ano.



Os programas são simples. Após a instalação em um computador, eles examinam o sistema de arquivos e encontram todas as mídias com documentos correspondentes à máscara de criptografia. Gradualmente, esses documentos são criptografados e, no final do processo, todas as cópias originais dos arquivos são excluídas.

Além de criptografar arquivos, o programa pode infectar o setor de inicialização do disco (MBR), assim como o crypto ransomware Petya .

Em seguida, as empresas geralmente se oferecem para pagar uma pequena quantia (geralmente 1 bitcoin) para obter uma chave para descriptografar os arquivos. Para os negócios, esse valor é realmente pequeno e muitos não hesitam em pagá-lo para continuar trabalhando.

No entanto, recentemente, foram corrigidas variantes de programas maliciosos especificamente voltados para entidades legais que exigem pagamento de quantias de quatro e cinco dígitos e, em alguns casos, até milhões de dólares . Há casos em que as vítimas realmente pagam grandes somas.

A julgar pelas tendências atuais, os especialistas da IBM esperam uma disseminação ainda maior de ransomware de criptografia. No final, toda empresa pode enfrentar essa ameaça, na qual dados valiosos são armazenados localmente e o processo de backup de qualidade não é estabelecido.

Segundo o FBI , em apenas três meses de 2016, as empresas americanas pagaram mais de US $ 209 milhões a extorsionistas (não vamos citar quais países) ! A tais taxas, a quantidade de execuções duma hipoteca pode exceder US $ 1 bilhão por ano.

Um estudo da IBM descobriu que a maioria das possíveis vítimas de ataques ainda não tem idéia do que é ransomware de criptografia. Apenas 31% dos usuários ouviram algo sobre o cripto ransomware. A conscientização da ameaça está, sem dúvida, nas mãos dos atacantes.

A parte mais interessante de um estudo da IBM é examinar como cidadãos e empresas comerciais dos EUA estão dispostos a pagar um resgate para recuperar o acesso a seus arquivos. Aqui está outra boa notícia para extorsão. A maioria dos americanos está pronta e pagará. Estudaremos exatamente quem pagará e por quais informações.

Registros médicos e fotos pessoais não são uma meta muito lucrativa. Menos da metade dos usuários estão dispostos a pagar para devolvê-los. A exceção são os dados financeiros (54% de eficiência na distribuição de malware).

Os pais valorizam mais as fotos digitais (55% de eficiência). Para outras categorias de usuários, o valor desse ativo é menor (apenas 39% pagará).

Adolescentes (geração do milênio)) valorizam mais seus arquivos digitais do que as pessoas mais velhas. Em média, cada segundo está disposto a pagar um resgate de até US $ 100 para retornar vários tipos de dados.

Obviamente, o número de pagamentos depende diretamente do valor da recompra. Cada segundo está pronto para pagar uma pequena quantia de até US $ 100, mas nem todos pagarão a quantia de US $ 1000. Do ponto de vista do criminoso, é importante encontrar um ótimo matemático com maximização da renda bruta. Talvez seja mais eficaz infectar um homem rico do que mil "desonestos".

Com empresas comerciais, você pode coletar muito mais dinheiro. Representantes de 600 empresas com diferentes números de funcionários, pequenas empresas e representantes de grandes empresas, participaram de uma pesquisa da IBM. Os resultados da pesquisa foram um pouco inesperados. Verificou-se que 46% das empresas pesquisadas já haviam encontrado ransomware criptográfico e 70% delas realmente pagaram um resgate.

20% pagaram mais de US $ 40.000
25% pagos de US $ 20.000 a 40.000
11% pagos de US $ 10.000 a 20.000

Ou seja, nesse caso, o modelo de negócios não é apenas teórico, mas já testado no caso e confirmado.

Dada a alta eficiência desse tipo de fraude, podemos esperar uma ampla disseminação de cripto ransomware em um futuro próximo, especialmente nos países ricos. Consequentemente, isso deve levar a um aumento na taxa de bitcoin devido a um aumento na demanda por criptomoeda. Assumimos que esta é uma profecia auto-realizável .

Source: https://habr.com/ru/post/pt399973/


All Articles