Un estudio realizado por ProPublica encontró que la mayoría de los proveedores de soluciones de ransomware tienen un truco extraño para deshacerse de los piratas informáticos es cual es “pagarles”. Por lo que el Bitcoin (BTC) continúa siendo el método de pago más utilizado para pagar rescates por ransomware (software que roba datos), según el reporte de Coveware’s Q1 2019 Global Ransomware Marketplace publicado el 15 de abril.

Según el informe indica que en el primer trimestre de 2019, los secuestros de datos aumentaron por sobre el promedio, supuestamente basado en los datos recolectados por el equipo de Coveware. ¿El resultado? Las empresas que solo quieren pagar el rescate y seguir adelante.

Según Coveware, los ataques de ransomware aumentaron en el primer trimestre de 2019:

“En el primer trimestre de 2019, el rescate promedio aumentó en un 89% a $ 12.762, en comparación con $ 6.733 en el cuarto trimestre de 2018. El aumento de rescate refleja un aumento de las infecciones de tipos más costosos de ransomware como Ryuk, Bitpaymer e Iencrypt. Estos tipos de ransomware son los que usan predominantemente en ataques dirigidos en su medida a objetivos empresariales mucho más grandes.”

No obstante, una vez que los piratas informáticos cifran una computadora infectada, la verdadera pregunta es cómo desbloquear sus datos. Es así como ProPublica reveló que muchas de las empresas de recuperación de datos, simplemente pagan por el rescate y luego cobran una prima por sus molestias.

“La tenencia de criptomonedas continúa siendo una fuente de fricción para las víctimas y los actores amenazantes. Es improbable que el secuestro de datos rote hacia una diferente criptomoneda en el futuro cercano ya que son más difíciles de adquirir y manejar.”

Los datos probados prometieron ayudar a las víctimas de ransomware al desbloquear sus datos con la “última tecnología”, según los correos electrónicos de la empresa y los antiguos clientes. En su lugar, obtuvo herramientas de descifrado de los ciberataques mediante el pago de rescates, según Storfer y una declaración jurada del FBI obtenida por ProPublica.

Por su parte, Coveware indicó que los actores amenazantes tienen muy poca necesidad de migrar lejos de bitcoin hacia otras monedas ya que, según se informa, pueden utilizar fácilmente servicios para intercambiar bitcoin por otras criptomonedas más enfocadas en la privacidad, como dash (DASH) o Monero (XMR).

Estas monedas enfocadas en la privacidad son manipuladas solo en el 2% de los pagos por secuestro de datos, según Coveware. Y son mucho más usadas al final del proceso, una vez que el pago ha sido recogido por los delincuentes, los cuales pretenden distraer y hacer poco rastreable su dinero mal habido.

GandCrab, un tipo de ransomware el cual se lleva el 20% del mercado, según Coveware, es el único que acepta como medios de pago, tanto a dash como bitcoin.

Igualmente, el reporte asegura que gran parte de las víctimas de GandCrab, que aparte pagan con bitcoin, sufren un recargo adicional del 10% debido a los costos que los delincuentes deben enfrentar por utilizar servicios que anonimizan los pagos.

También otra firma estadounidense, MonsterCloud, con sede ubicada en la Florida, admite usar sus propios métodos de recuperación de datos, pero en cambio paga rescates, a veces sin informar a las víctimas, como las agencias locales de cumplimiento de la ley, según descubrió ProPublica.

La mayoría de estas compañías se parecen en otros aspectos. Ambos cobran a las víctimas tarifas sustanciales por encima de los montos de rescate. Del mismo modo ofrecen otros servicios, como el sellado de brechas para protegerse contra futuros ataques. Ambas firmas han usado alias para sus trabajadores, en lugar de nombres reales, para comunicarse con las víctimas y como parte de mantener el anonimato.

El ransomware está empeorando aun después de que el Fiscal General de los Estados Unidos rastreara e imputara a dos piratas informáticos iraníes por lanzar un software de rescate llamado SamSam, y que utilizaban el exchange WEX para lavar el dinero, que, según se reportó, perjudicó a múltiples compañías estadounidenses, agencias del gobierno, universidades y hospitales. Así es como las autoridades esperaban que la prevalencia de los ataques disminuyera. En cambio, subió, superando considerablemente los niveles de 2018.

La razón es porque, muchos creen que el ransomware es muy lucrativo. Ya que los hackers pueden lanzar un ataque y posteriormente, cuando las víctimas descubren el hack, negocian brevemente con compañías como MonsterCloud y otras para desbloquear el encriptado de sus computadoras. Sin embargo, muchas de estas compañías ofrecen métodos de recuperación y muchos investigadores de seguridad trabajan en métodos libres, como el popular ransomware WannaCry.

Como se informó en esta semana, el gigante de los pagos digitales, Paypal, recientemente ganó una patente de ciberseguridad para proteger a usuarios de “crypto ransomware”. Desafortunadamente, los hacks están empeorando y el software necesario se está volviendo más complejo.

Asimismo, Coveware asiente haber negociado realmente con los estafadores. Han encontrado que es uno de los métodos más sencillos de recuperar dichos datos. La preocupación, sin embargo, es que estos esfuerzos están financiando negligentemente el terrorismo. Aparte, señalan que lleva más tiempo descifrar las computadoras pirateadas, gracias a las nuevas versiones del ransomware. En el primer trimestre de 2019, escribió Coveware, el “tiempo de inactividad promedio aumentó a 7.3 días, de 6.2 días en el cuarto trimestre de 2018″.