Popyt na Bitcoin wzrósł w ciągu ostatniej dekady zarówno wśród traderów, jak i przestępców. Osoby atakujące ransomware, takie jak REvil, DarkSide, Petya i Bad Rabbit, od jakiegoś czasu nawiedzają społeczność biznesową.

Tacy napastnicy używają kryptowaluty, ponieważ jest szybka, czasami trudna do wyśledzenia, zapewnia anonimowość użytkowników i wykracza poza przepisy ustawowe lub wykonawcze jakiegokolwiek rządu.

Wielu z nas ma pytanie, dlaczego Bitcoin?

Dlaczego ktoś miałby wybrać okup za bitcoiny zamiast innych kryptowalut?

Bitcoiny są identyfikowalne, co sprawia, że ​​żądanie okupu za Bitcoin wydaje się sprzeczne z intuicją. Cyberprzestępcy chcą, aby ich transakcje były jak najłatwiejsze i najszybsze. Jedną z głównych przeszkód w ich planach może być brak dostępności żądanej waluty.

Bitcoin jest swobodnie dostępny w prawie każdym regionie, który ma dostęp do Internetu i wymianę, podczas gdy inne waluty mają swoje ograniczenia pod względem dostępności.

Jeśli waluta nie jest dostępna dla płatnika, nie ma sensu, jak bardzo jest niewykrywalna lub podstępna, ponieważ opóźniłoby to transakcję i zwiększyłoby ryzyko nadrobienia zaległości przez władze.

instagram viewer

Jak przestępcy unikają śledzenia bitcoinów

Podczas gdy Bitcoiny są identyfikowalne, portfele, które przechowują Bitcoiny, są anonimowe. Do otwarcia portfela wystarczy adres e-mail.

Faktem jest, że możesz prześledzić ruch Bitcoina i dowiedzieć się, na jakie konta trafiają konkretne Bitcoiny, ale to nie da Ci tożsamości posiadacza konta. Wraz z włączeniem usług miksowania tracisz wszelkie ślady, które mogą zostawić napastnicy.

Miksery Bitcoin weź okup i wymieszaj go z innymi środkami, które otrzymują od innych użytkowników na jednym koncie. Następnie zwracają te kwoty użytkownikom i atakującym.

Jeśli wiesz jak działa Bitcoin, prawdopodobnie zdajesz sobie sprawę, że każdy Bitcoin ma identyfikator lub hash, który pomaga poznać jego historię transakcji i śledzić jego ruch. Podczas śledzenia bitcoinów z okupem badacze zwracają uwagę na ich identyfikator i skróty.

Po zmieszaniu z innymi funduszami i redystrybucji bitcoiny pierwotnie przekazane przez ofiary trafiają na kilka nieistotnych kont, podczas gdy atakującym uchodzi taka sama ilość waluty. Wygląda to pomysłowo i pomaga wielu atakującym ransomware uciec, ale nie jest całkowicie niezawodne.

Jednym ze sposobów śledzenia napastników jest przyjrzenie się wzorcowi transakcji. Jeśli atakujący nie jest ekspertem, liczba bitcoinów wzrośnie gdzieś dalej. To może być trudne i trudne, ale nie do końca niemożliwe. Ponadto spieniężanie bitcoinów wymaga pewnej weryfikacji, ponieważ banki nie zapewniają anonimowości.

Więc jeśli jesteś wystarczająco blisko w śledzeniu i podążaniu za wzorcami, dowiesz się, kto spieniężył dokładną kwotę, której szukasz. Jeśli napastnik pochodzi z innego kraju, stanu lub narodu, być może będziesz musiał udowodnić swoje przestępstwo rządowi, co może być niemożliwe w niektórych krajach, ponieważ:

  • Sądy tego kraju mogą nie uznać dowodów opartych na blockchain za istotne.
  • Nawet jeśli to zrobią, stracisz ich identyfikowalne dowody w mikserze.

Wzmocnij swoją obronę przed oprogramowaniem ransomware

Wraz z przejściem do pracy zdalnej wzrosło ryzyko, że osoby atakujące oprogramowanie ransomware będą wykorzystywać osoby i organizacje. Istnieje jednak kilka środków, które możesz podjąć, aby odeprzeć atak atakujących ransomware.

  • Użyj dobrej zapory sieciowej
  • Często rób i aktualizuj wiele kopii zapasowych
  • Dowiedz się więcej o swoim systemie i jego punktach dostępności
  • Przeszkol swoich pracowników, aby zapobiegać nieautoryzowanemu dostępowi
  • Zaimplementuj model bezpieczeństwa Zero-Trust
  • Poinformuj swoich pracowników o technikach phishingowych
  • Przeskanuj każde obce oprogramowanie i urządzenie przed wpuszczeniem go do systemu

Podejmując te środki, możesz zapewnić bezpieczeństwo swoich danych i chronić swoją sieć przed oprogramowaniem ransomware.

W jaki sposób zabezpieczenia typu Zero-Trust mogą zapobiegać atakom ransomware?

Czytaj dalej

UdziałĆwierkaćUdziałE-mail

Powiązane tematy

  • Bezpieczeństwo
  • Bitcoin
  • Ransomware
  • Płatności online

O autorze

Fawad Ali (34 opublikowane artykuły)

Fawad jest inżynierem IT i komunikacji, aspirującym przedsiębiorcą i pisarzem. Na arenę content writing wszedł w 2017 roku i od tego czasu współpracował z dwiema agencjami marketingu cyfrowego oraz licznymi klientami B2B i B2C. Pisze o bezpieczeństwie i technologii w MUO, aby edukować, bawić i angażować publiczność.

Więcej od Fawada Ali

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować