La demande de Bitcoin a augmenté au cours de la dernière décennie parmi les commerçants et les criminels. Les attaquants de ransomware comme REvil, DarkSide, Petya et Bad Rabbit hantent le monde des affaires depuis un certain temps.

Ces attaquants utilisent la crypto-monnaie parce qu'elle est rapide, parfois difficile à tracer, garde les utilisateurs anonymes et va au-delà des lois ou réglementations gouvernementales.

La question que beaucoup d'entre nous se posent est la suivante: pourquoi Bitcoin ?

Pourquoi quelqu'un choisirait-il Bitcoin Ransom plutôt que d'autres crypto-monnaies ?

Les Bitcoins sont traçables, ce qui fait que demander une rançon Bitcoin semble contre-intuitif. Les cybercriminels veulent que leurs transactions soient aussi simples et rapides que possible. L'un des principaux obstacles à leurs plans pourrait être le manque de disponibilité de leur monnaie demandée.

Le bitcoin est disponible gratuitement dans presque toutes les régions disposant d'un accès et d'un échange Internet, tandis que les autres devises ont leurs limites en termes de disponibilité.

Si une devise n'est pas disponible pour le payeur, il ne sert à rien qu'elle soit introuvable ou sournoise car cela retarderait la transaction et augmenterait le risque de rattrapage des autorités.

Comment les criminels échappent au traçage Bitcoin

Alors que les Bitcoins sont traçables, les portefeuilles qui conservent les Bitcoins sont anonymes. Le plus dont vous avez besoin pour ouvrir un portefeuille est une adresse e-mail.

Le fait est que vous pouvez suivre le mouvement de Bitcoin et déterminer dans quels comptes les Bitcoins spécifiques se retrouvent, mais cela ne vous donnera pas l'identité du titulaire du compte. Avec l'arrivée de services de mixage, vous perdez toute trace que les attaquants pourraient laisser.

Mélangeurs Bitcoin prenez la rançon et mélangez-la avec d'autres fonds qu'ils reçoivent d'autres utilisateurs sur un seul compte. Ensuite, ils restituent ces montants aux utilisateurs et aux attaquants.

Si tu sais comment fonctionne Bitcoin, vous savez probablement que chaque Bitcoin a un identifiant ou un hachage qui vous aide à comprendre son historique de transactions et à suivre son mouvement. Lors du traçage des Bitcoins de rançon, leur ID et leurs hachages sont ce que les enquêteurs examinent.

Une fois mélangés à d'autres fonds et redistribués, les Bitcoins initialement donnés par les victimes se retrouvent dans plusieurs comptes non pertinents tandis que les attaquants s'en tirent avec la même quantité de monnaie. Cela semble ingénieux et aide de nombreux attaquants de ransomware à s'enfuir, mais ce n'est pas entièrement infaillible.

L'un des moyens de retracer les attaquants consiste à examiner le schéma des transactions. Si l'attaquant n'est pas un expert, le nombre de Bitcoins s'additionnera quelque part sur la ligne. Cela peut être difficile et délicat, mais pas totalement impossible. De plus, l'encaissement de Bitcoins nécessite une certaine vérification car les banques ne respectent pas l'anonymat.

Donc, si vous êtes suffisamment proche pour suivre et suivre les modèles, vous saurez qui a encaissé le montant exact que vous recherchez. Si l'agresseur vient de ou se trouve dans un autre pays, état ou nation, vous devrez peut-être prouver son crime à son gouvernement, ce qui peut être impossible dans certains pays car :

  • Les tribunaux de ce pays pourraient ne pas considérer les preuves basées sur la blockchain comme substantielles.
  • Même s'ils le font, vous perdez leurs preuves traçables au mélangeur.

Renforcez vos défenses contre les ransomwares

Avec le passage au travail à distance, le risque pour les attaquants de rançongiciels d'exploiter des individus et des organisations s'est multiplié. Cependant, il existe plusieurs mesures que vous pouvez prendre pour contrer l'assaut des attaquants de ransomware.

  • Utilisez un bon pare-feu
  • Effectuez et mettez à jour plusieurs sauvegardes fréquemment
  • En savoir plus sur votre système et ses points d'accessibilité
  • Formez votre personnel pour empêcher tout accès non autorisé
  • Implémenter un modèle de sécurité Zero-Trust
  • Sensibilisez vos employés aux techniques de phishing
  • Analysez tous les logiciels et appareils étrangers avant de les laisser entrer dans votre système

En prenant ces mesures, vous pouvez assurer la sécurité de vos données et protéger votre réseau contre les ransomwares.

Comment la sécurité Zero-Trust peut-elle empêcher les attaques de ransomware ?

Lire la suite

PartagerTweeterPartagerE-mail

Rubriques connexes

  • Sécurité
  • Bitcoin
  • Logiciels de rançon
  • Paiements en ligne

A propos de l'auteur

Fawad Ali (34 articles publiés)

Fawad est ingénieur en informatique et communication, entrepreneur en herbe et écrivain. Il est entré dans l'arène de la rédaction de contenu en 2017 et a travaillé avec deux agences de marketing numérique et de nombreux clients B2B et B2C depuis lors. Il écrit sur la sécurité et la technologie au MUO, dans le but d'éduquer, de divertir et d'engager le public.

Plus de Fawad Ali

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner