Um relatório divulgado pela empresa de análise de blockchain Chainalysis nesta segunda-feira (14), apontou que, aproximadamente, 74% ou mais de US$ 400 milhões da receita de ransomware no ano passado foram canalizados para endereços de carteira de alto risco que provavelmente foram baseados na Rússia.
O relatório analisou ataques hackers de ransomware ao longo de 2021 e determinou sua ligação com a Rússia por meio de três características principais: vestígios da organização criminosa cibernética Evil Corp, com sede na Rússia, por trás de uma determinada violação (o grupo alegou ligações com o governo russo, certa vez); Ransomeware programado apenas contra vítimas de países não ex-soviéticos; Cepas de ransomware que compartilham documentos e anúncios no idioma russo.
Fora os critérios supracitados, os dados de tráfego da web também foram analisados pela Chainalysis e confirmam que a grande maioria dos fundos extorquidos são lavados na Rússia. Outros 13% dos fundos enviados de endereços de ransomware para serviços foram para usuários que provavelmente estavam na Rússia, mais do que em qualquer outra região do planeta.
Essas cepas de ransomware normalmente infectam o computador de um usuário por meio de um exploit de programa, ou ao baixar arquivos desconhecidos, etc, então criptografam os arquivos da vítima e exigem pagamento através, na maioria das vezes, Bitcoin (BTC) ou Monero (XMR) para um endereço de carteira que deixam os arquivos acessíveis.
O mais famoso desses casos ocorreu ano passado, quando o grupo de hackers Darkside, sediado na Rússia, por meio de um ataque de uma única senha vazada, infectou os sistemas de computador da Colonial Pipeline. Como resultado, os operadores do oleoduto foram forçados a pagar mais de US$ 4 milhões em resgate criptográfico, sendo que desses, US$ 2,3 milhões foram recuperados. Todo o trabalho que a companhia teve para recuperar o acesso aos seus arquivos criptografados, causarem uma breve crise de combustível.