Pourquoi les gens qui utilisent-ils Ransomware pour extorquer de l'argent des personnes arrêtées?
Compte tenu de cela, il semble qu'ils soient arrêtés. Y a-t-il une raison pour laquelle ils ne sont pas?
Pour la même raison pour laquelle d'autres types de pirates ne sont pas arrêtés. Ils Mai Soyez suivi par les transactions. Sauf si ils ont un bon système de blanchiment d'argent. En outre, il y a généralement le problème avec la juridiction internationale, etc., etc.
Les transactions Bitcoin peuvent être exécutées via des comptes piratés et/ou peuvent être exécutées sur plusieurs comptes distribués sur le monde. Il y a des milliers de façons de faire des flux d'argent (partiellement) indemnisables. Bitcoin pourrait être une seule station sur le chemin de l'argent, jusqu'à ce qu'il atteigne enfin le distributeur du ransomware. Ceci Peut être d'intérêt, en ce qui concerne le sujet du blanchiment d'argent, car il (probablement) décrit un cas réel.
Point suivant:
[.____] C'est comme avec tout autre nouveau domaine d'activité illégale: Arrêtez une personne, deux autres apparaissent et prennent la place. Les ressources de la police sont restreintes, le nombre de développeurs trop élevés, etc ... là sont Cas, où Ransomware-Devs sont arrêtés (voir Réponse de Lukas ) , mais c'est assez délicat en raison des points mentionnés ci-dessus et le nombre de logiciels ransomware dans la nature n'est pas susceptible de diminuer, tant qu'il n'y a pas de protection appropriée contre elle. Tant que c'est lucratif, il y aura toujours des gens qui le font.
Comme @Alexw a déjà souligné dans son commentaire, le meilleur moyen de vous protéger serait de sauvegarder régulièrement vos données à un système pivotant à l'air. La raison pour laquelle Ransomware fonctionne toujours est étroitement liée au problème principal de cette solution: elle nécessite un utilisateur avec un minimum d'études sur ce sujet, ce qui n'est pas le cas avec l'utilisateur moyen.
Le plus gros problème entourant les crimes connexes " cyber " est celui de l'attribution. Le deuxième plus gros problèmes réside dans la collaboration par les organismes d'application de la loi dans le monde entier. Regardons à la première question, l'attribution: " Où est-il venu de/qui l'a fait. " De nombreuses attaques sont souvent enchaînées par de multiples connexions jusqu'à ce que l'attaquant se termine à une destination. Par exemple.:
Attacker (in Ukraine) --> spam --> System in Spain
System in Spain (compromised via spam) --> leverage/compromise system in China
China --> scan blocks in the USA --> send data to system in Romania
Romanian systems --> compromise system the USA
Quelqu'un aux Etats-Unis (analyste SIEM, médecine légale individuelle, etc.) verra que quelqu'un en Roumanie les attaque. La quantité de temps qu'il faudrait pour comprendre ce qui se passait serait trop coûteux. Non seulement il serait trop coûteux, mais à cause de la deuxième question (collaboration), il AURA une impasse. Le ASCII ci-dessus des diagrammes spam, le phishing et les attaques réseau/système.
Déplaçons vers le deuxième plus grand obstacle. Collaboration. Nous avons donc des données qui nous dit que quelqu'un en Roumanie " piraté "/hameçonné/etc nos systèmes. Et alors? Appelez tout organisme d'application de la loi, et à moins que le crime se jette dans les millions, ils ne vous donnera pas le temps de la journée. Mais disons qu'ils ne l'écoutent, et ils veulent vraiment aider. C'est ce qui se produira: (avec jours extrêmement conservateur)
Your Law Enforcement (LEA) --> submit subpoena for discovery --> Local court (1 day)
Local court grants subpoena --> LEA --> Submit subpoena foreign counterpart in Romania (1 day)
Romanian LEA --> determine legal validity / jurisdiction (1 day)
Romanian LEA --> good to go --> Subpoena ISP/NSP/etc (1 day)
Romanian ISP/NSP --> go to their lawyers to follow the rules (1 day)
Romanian ISP/NSP --> here are your logs --> Romanian LEA (1 day)
Romanian LEA --> here is your data --> US LEA
LEA US " cette attaque a effectivement commencé parce que ce serveur roumain a été compromise par une personne en Chine.. " Pensez-vous que la Chine fournira des données. Voir le problème avec cela? Que ce soit Bitcoin, le phishing, le spamming. Il est très coûteux, complexe et prend du temps. Alors que de nombreux organismes d'application de la loi comprennent la complexité et le fonctionnement des Bitcoins, que pensez-vous que le résultat serait si dire, je suis arrêté, et je pouvais prouver qu'un cheval de Troie de grattage " Bitcoin " était sur mon système. Que mon système a également été compromise. Ils ont gaspillé beaucoup de temps, d'efforts et d'argent sur quoi?
Ceci est votre réponse à pourquoi ils ne le font pas " trace " de l'argent. Contrairement à une escroquerie de carte de crédit, où dire un appareil photo aurait pu enregistrer une personne physiquement à encaisser un registre, des choses comme Bitcoin, les transactions numériques sont extrêmement difficiles à étudier et à suivre. Surtout quand de nombreux bots/plates-formes de logiciels malveillants ont des modules pour voler, et le mien ou Bitcoin " pseudo-anonyme. "