Tylko między lipcem 2020 r. a czerwcem 2021 r. aktywność oprogramowania ransomware wzrosła aż o 1070%, zgodnie z niedawnym raportem Fortinet, a inni badacze potwierdzili rozpowszechnienie tego sposobu wyłudzenia. Naśladując dominujący model biznesowy legalnego świata technologii, portale ransomware jako usługa pojawiły się w ciemniejszych zakamarkach sieci, instytucjonalizując ukryty przemysł i obcinając pułap umiejętności niedoszłych przestępców. Trend powinien rozbrzmiewać dzwonkiem ostrzegawczym w ekosystemie kryptograficznym, zwłaszcza że atakujący ransomware mają talent do płatności w krypto.
To powiedziawszy, przemysł, który kiedyś był Dzikim Dzikim Zachodem, teraz przyjmuje bardziej uporządkowane otoczenie. Powoli, ale pewnie infiltruje główny nurt, jest teraz w punkcie, w którym niektóre z największych scentralizowanych giełd (CEX) zatrudniają najlepszych śledczych ds. przestępstw finansowych, aby nadzorowali ich wysiłki przeciwko praniu brudnych pieniędzy.
Nasze najlepsze roboty biznesowe
Problem w tym, że nie wszystkie wymiany są sobie równe. Scentralizowana wymiana działa na wiele takich samych sposobów, jak tradycyjny podmiot gospodarczy, ale nie oznacza to, że wszystkie z nich przygotowują się teraz do właściwego przeciwdziałania praniu pieniędzy (AML). Sprawy stają się jeszcze trudniejsze w przypadku zdecentralizowanych giełd (DEX), które, nie oszukujmy się, nie są tak zdecentralizowane, jak sugeruje nazwa, ale lubią twierdzić, że jest inaczej. W większości przypadków DEX mają niewiele, jeśli w ogóle, pod względem środków Know Your Customer (KYC), pomagając użytkownikom przeskakiwać między monetami i blockchainami w wolnym czasie, pozostawiając niewiele śladów. Podczas gdy niektóre z nich mogą korzystać z różnych usług analitycznych do sprawdzania portfeli w tle, hakerzy mogą próbować je obejść za pomocą mikserów i innych narzędzi.
Związane z:DAO mają być całkowicie autonomiczne i zdecentralizowane, ale czy są?
Jeśli chodzi o przepływy pieniężne z oprogramowania ransomware, zarówno DEX, jak i CEX są bardzo na radarze – ale przestępcy wykorzystują je do różnych celów. Według niedawnego raportu amerykańskiej Financial Crimes Enforcement Network, przestępcy używają DEX, wraz z usługami mieszającymi, do prania okupu zapłaconego przez klientów, przenosząc go z adresu na adres i z waluty na walutę. Z kolei CEX działają głównie jako punkt wyjścia dla przestępców, umożliwiając im wypłatę monet na fiat.
Związane z:Krypto na celowniku: amerykańscy regulatorzy przyglądają się sektorowi kryptowalut
Kradzież pieniędzy, która przeszła przez twoją sieć, nie jest dla nikogo dobrym wyglądem, a czasami pociąga za sobą konsekwencje. Tylko we wrześniu tego roku Departament Skarbu USA nałożył sankcje na brokera OTC Suex za skuteczną pracę w celu ułatwienia prania pieniędzy przez oprogramowanie ransomware. Giełda była zagnieżdżona na Binance, chociaż firma powiedziała, że wycofała Suex na długo przed wyznaczeniem Skarbu Państwa w oparciu o własne „wewnętrzne zabezpieczenia”.
Rozwój ten powinien być dzwonkiem alarmowym zarówno dla CEX, jak i DEX na całym świecie, ponieważ nakłada efekt domina sankcji USA na ekosystem kryptograficzny. Podmiot objęty sankcjami może wygodnie siedzieć w swojej rodzimej jurysdykcji, ale w obecnym, połączonym świecie sankcje USA utrudniają operacje z udziałem zagranicznych klientów, których może chcieć podjąć jeszcze bardziej. Po prostu nie musi dotyczyć tylko Binance — może obejmować dowolną legalną firmę, która jest obecna w USA i ma interesy, a to samo dotyczy dostawców usług hostingowych, podmiotów przetwarzających płatności lub każdego, kto umożliwia codzienną działalność biznesową docelowej firmy.
Hipotetycznie sankcje mogą nawet pośrednio wpłynąć na zdecentralizowane podmioty na niezliczone sposoby. Zdecentralizowane projekty nadal zwykle mają powiązane z nimi zespoły deweloperskie, co wywołuje perspektywę indywidualnej odpowiedzialności. W przyszłości, z wystarczającym rygorem regulacyjnym, pewnego dnia mogą nawet zobaczyć, że ich ruch przychodzący i wychodzący będzie dławiony lub całkowicie blokowany przez IPS, chyba że użytkownicy będą korzystać z dodatkowych narzędzi do zaciemniania, takich jak VPN.
Związane z:Od transakcji NFT po CBDC, kryptowaluty muszą zająć się zgodnością, zanim zrobią to organy regulacyjne
Wojna na wyniszczenie oprogramowania ransomware
Incydent Suex OTC i jego dalekosiężne konsekwencje wskazują nam, co może być szerszą strategią tłumienia grup oprogramowania ransomware. Wiemy, że są one zależne od wielu węzłów w ekosystemie kryptograficznym, ale DEX i CEX mają szczególną wartość w ich oczach, umożliwiając im ukrywanie śladów i wkładanie gotówki do kieszeni. I to jest w większości przypadków ostateczny cel.
Naiwnością jest oczekiwanie, że każdy gracz w tej dziedzinie będzie równie sumiennie dbał o swoje wewnętrzne zabezpieczenia. Egzekwowanie standardów KYC i AML na różnych giełdach co najmniej utrudni przestępcom przenoszenie kryptowalut i wypłatę pieniędzy. Takie środki zwiększyłyby ich straty, czyniąc całą operację mniej opłacalną, a tym samym mniej lukratywną. Na dłuższą metę najlepiej byłoby, gdyby odmówiono im ważnych obszarów ogromnej infrastruktury, której używają do przewożenia pieniędzy, czyniąc słoik z ciastkami skutecznie niedostępnym. I po co ścigać pieniądze, których nie możesz włożyć do kieszeni?
Dzięki postępom w uczeniu maszynowym i identyfikacji cyfrowej, DEX-y mogą być równie przydatne w KYC, jak ich scentralizowani krewni, wykorzystując sztuczną inteligencję do przetwarzania tych samych dokumentów, które banki przetwarzałyby w swoich działaniach KYC. Jest to procedura, którą można zautomatyzować, zapewniając swoim legalnym klientom większy spokój ducha i potencjalnie przyciągając więcej przepływów pieniężnych przy ich statusie regulowanym. Społeczność kryptograficzna może pójść jeszcze dalej, wdrażając dodatkowe kontrole transakcji obejmujących giełdy i usługi, o których wiadomo, że mają duży udział nielegalnej działalności. Mimo że środki, takie jak umieszczanie portfeli na czarnych listach, raczej nie osiągną dużej popularności (chociaż czarne listy nie są rzadkością w przestrzeni kryptograficznej – na przykład platformy NFT niedawno zamroziły handel skradzionymi NFT) – nawet ich ograniczone przyjęcie może mieć znaczenie, przynosząc bardziej legalne ruchu do giełd, które idą o krok dalej.
Związane z:Główne giełdy kryptograficzne spoglądają na rynek azjatycki w związku z rosnącą przejrzystością przepisów
W kategoriach wojskowych jest to jak prowadzenie wojny na wyniszczenie przeciwko grupom oprogramowania ransomware — niszczenie wroga w przeciwieństwie do powodowania bezpośrednich natychmiastowych szkód. Wyrafinowany atak ransomware wymaga ogromnej inwestycji czasu i pieniędzy. Dotyczy to obu zespołów opracowujących dostosowane rozwiązanie ukierunkowane na konkretny, głośny cel lub operatora platformy ransomware jako usługi. Brak możliwości spieniężenia okupu oznacza, że większość czasu, wysiłku i inwestycji po prostu trafiła do kosza.
Krytycy mogą argumentować, że takie środki nie zadziałają, po prostu dlatego, że hakerzy zawsze mogą przejść do innego mechanizmu finansowego w celu uzyskania gotówki, takiego jak karty podarunkowe. Do pewnego stopnia to prawda; gdzie jest wola, jest sposób. Ale rozważ to: Colonial Pipeline musiał zapłacić okup w wysokości 5 milionów dolarów w kryptowalutach podejrzanym rosyjskim hakerom. Jak łatwo byłoby napastnikom spieniężyć tę samą kwotę na kartach podarunkowych Walmart? Czy stosunek ryzyka do nagrody nadal uzasadnia atak? Wątpię. Inwestowanie milionów, aby ukraść miliardy, ma sens, ale przenoszenie tych miliardów w czymkolwiek innym niż krypto bez wywoływania wielu czerwonych flag to zupełnie inna historia.
Związane z:Czy spłata okupu za kryptowalutę można odliczyć od podatku?
Jest tu lepszy kontrargument: okup nie zawsze jest motywacją. Wspierana przez państwo grupa, która strajkuje w ramach większej kampanii kontradyktoryjnej, doceniłaby dodatkową gotówkę, ale jest równie zainteresowana uszczęśliwieniem swoich opiekunów. Jest to szczypta soli, która dobrze pasuje do argumentu proregulacyjnego, a jednak nawet odmowa okupu hakerom zmotywowanym finansowo już zdążyłaby zaszkodzić rozprzestrzenianiu się oprogramowania ransomware.
Podsumowując, oprogramowanie ransomware to złożony problem, trudny do rozwiązania jedną srebrną kulą. Będzie to wymagało bardziej zniuansowanego podejścia i najprawdopodobniej większej współpracy międzynarodowej w tej sprawie. Niemniej jednak istnieje mocny argument za uczynieniem regulacji giełdowej główną częścią takich wysiłków, aby uniemożliwić napastnikom zebranie owoców ich ataków – a tym samym zająć się finansowym rdzeniem ich operacji.
Ten artykuł nie zawiera porad inwestycyjnych ani rekomendacji. Każdy ruch inwestycyjny i handlowy wiąże się z ryzykiem, a czytelnicy powinni przeprowadzić własne badania podczas podejmowania decyzji.
Poglądy, przemyślenia i opinie wyrażone tutaj są wyłączną własnością autora i niekoniecznie odzwierciedlają lub reprezentują poglądy i opinie Cointelegraph.