加密货币犯罪半年更新:整体犯罪下降65%,但勒索软件因大型游戏狩猎回归而迎来大年
时间: 2023-08-16 16:08:59 来源: 网络 作者: 网络到目前为止,2023年是加密货币行业在混乱的2022年之后的复苏之年,截至6月30日,数字资产如比特币的价格已经上涨了超过80%。而这不仅是该行业的好消息。我们的数据显示,今年加密货币相关的犯罪明显下降。请查看下面的图表,它显示了2023年与之前几年相比,合法、高风险和非法服务的累积每日流入情况。
截至6月底,已知非法实体的加密货币流入(不包括对受制裁或受特别措施限制的实体的流入)与2022年同期相比下降了65%。流入风险实体(主要由混币器和高风险交易所组成)下降了42%。当然,交易量整体下降,但对于合法服务而言,下降要小得多,只下降了28%。换句话说,市场出现了回调,但非法加密货币交易量下降得比合法加密货币交易量多得多。
哪些具体形式的基于加密货币的犯罪下降最多?
几乎在所有类别中,非法地址的流入都有所下降,但没有哪种形式的加密货币犯罪受到的影响比诈骗更大。到6月份为止,2023年的加密货币骗子的收入比2022年少了近33亿美元,总计今年仅略过10亿美元。另一方面,勒索软件是唯一一种在2023年增长的基于加密货币的犯罪形式,攻击者在与2022年同期相比,敲诈了超过1.758亿美元的资金。这一年的年增长很可能意味着2022年看到的勒索软件积极下降趋势的逆转。我们将在下面更详细地看一看2023年的欺诈和勒索软件活动,以了解它们为什么在2023年分别下降和增加。
随着2023年的两大诈骗突然消失,加密货币诈骗收入暴跌
诈骗几乎总是基于加密货币的犯罪中收入最高的形式,虽然到目前为止在2023年仍然是如此,但总的诈骗收入与去年相比已经暴跌。截至6月底,与2022年6月相比,加密货币诈骗者的收入下降了77%,而请记住,2022年与2021年相比,收入已经大幅下降。然而,今年的下降可能更为引人注目,因为这是在加密资产价格上涨的时候发生的。通常,积极的价格走势会导致更高的诈骗收入,很可能是因为增加的加密市场热情和FOMO使受害者更容易受到骗子的欺骗。但是2023年的激烈诈骗下降打破了这个长期的趋势。
我们可以看到,该类别的收入下降在很大程度上是由两个大规模诈骗突然消失引起的:VidiLook和Chia Tai Tianqing Pharmaceutical Financial Management,在一定程度上也是如此。这两个诈骗都遵循了典型的投资诈骗模式,为用户提供了超额回报,条件是用户“投资”任何加密货币,但VidiLook在这方面有独特的创意,通过向用户支付其本地的VDL代币,作为观看数字广告的回报,然后声称用户可以将这些代币抵押以获得巨大的回报。
VidiLook和Chia Tai似乎都已经退出诈骗,因为它们已经将所有加密货币从其主要钱包中转移出去,并停止了用户的存款和提款。我们可以在下面的Chainalysis Reactor图表中看到VidiLook的退出诈骗过程。
在2023年初从受害者那里接收到被盗资金后,VidiLook在2023年3月和4月期间将超过5000万美元的USDT_TRX发送到图表右侧的个人钱包,其中大部分是在VidiLook于4月中旬报告退出诈骗后发送的。
VidiLook的退出诈骗并不令人惊讶,但令人惊讶的是在其下降后,总的诈骗收入仍然如此之低。通常情况下,我们期望新的诈骗填补这个空白。但尽管今年整体诈骗收入较低,但VidiLook是一个例子,说明加密货币企业、用户和执法部门必须保持警惕——VidiLook在短短几个月内就从受害者那里骗取了超过1.2亿美元的加密货币,突显出一个单一有效诈骗在短时间内可能造成的损害。
还值得注意的是,尽管加密货币诈骗收入整体上大幅下降,但一种类型的诈骗受到的打击要小得多。
冒充诈骗,即欺诈者冒充执法人员或其他权威人物向受害者勒索资金,到目前为止在2023年的流入下降了仅有23%,而整体诈骗下降了77%。更糟糕的是,冒充诈骗地址的个体转账数量实际上同比增加了49%,这意味着更多的人在2023年成为了冒充诈骗的受害者,即使总损失金额较低。这些数据显示,即使总的诈骗收入下降,执法部门和加密合规团队也不能安于现状。
大型游戏狩猎使勒索软件卷土重来
到目前为止,勒索软件是2023年唯一增长的基于加密货币的犯罪形式。实际上,勒索软件攻击者正以每年至少4.491亿美元的速度增长,截至6月份。如果这种速度持续下去,勒索软件攻击者将在2023年从受害者勒索8.986亿美元,仅次于2021年的9.399亿美元。当我们在2月份发布我们的年度加密犯罪报告时,我们很高兴地报道,与2021年相比,2022年的勒索软件收入大幅下降。为什么命运发生逆转?首先,大型游戏狩猎——即勒索软件攻击者针对大型财务机构的目标——在2022年的间歇之后似乎又反弹回来。与此同时,成功的小规模攻击也增加了。下面的图表清楚地显示了这两种趋势,它显示了自2020年以来勒索软件支付规模的分布方式发生了变化。
我们看到2023年非常小的勒索软件支付数量增加,而右侧非常大的支付数量也大幅增长。与以往相比,付款规模的分布范围也扩展到包括更高的金额。换句话说,我们看到勒索软件支付在两个极端都在增长。以下是一些勒索软件变种,其平均和中位数付款规模反映了这些极端。我们看到低级别的RaaS变种,如Dharma和Phobos,通常用于针对较小目标的随机攻击,并可以由相对不复杂的行为者部署。在底部,我们看到更大、更复杂的变种,如BlackBasta和Cl0p,这些变种通常对目标更加挑剔,为更多的资金攻击更大的组织。这两种类型的变种今年比2022年更加活跃。
网络安全和事件响应公司Kivu的专家已经亲眼看到了2023年的勒索软件模式的变化,尤其是付款规模的增长。“这些显着的数字变化与极高初始需求的数量增加直接吻合,这些初始需求在数千万到数亿美元之间,”Kivu的总法律顾问兼风险官员安德鲁·J·戴维斯说道。
我们之前将2022年平均赎金规模的下降归因于大型组织改善的网络安全和数据备份做法,以及执法部门的努力、解密工具的增加以及对为勒索软件团伙提供兑现服务的服务的制裁。这些发展妨碍了攻击者的大型游戏狩猎,并使许多受害者能够在勒索软件攻击中保持不支付。从某种程度上来看,这仍然是正确的,正如戴维斯告诉我们的,很多组织在2023年仍然拒绝支付。然而,他还提出,不支付趋势可能会促使勒索软件攻击者提高赎金要求的金额,可能是为了从仍然愿意支付赎金的公司中挤取尽可能多的资金。为此,戴维斯还注意到了更极端的敲诈技术的增加,比如对尚未支付赎金的受害公司的员工进行骚扰。
我们也不能忽视俄罗斯-乌克兰战争在去年勒索软件下降中所起的作用,因为这场冲突可能使勒索软件运营商受到了驱逐,并将他们从以金融为目的的网络入侵中分流开来。我们之前曾报道过,大多数勒索软件收入都流向具有俄罗斯背景的变种,可以合理地认为这场冲突打断了勒索软件运营商的攻击能力,甚至可能打乱了他们发动此类攻击的任务。例如,谷歌今年早些时候报告称,Cuba勒索软件团伙已经从金融动机的犯罪转向了间谍活动。显然,勒索软件生态系统在2023年在付款和攻击方面都已经反弹,事故数量达到了创纪录的水平。这些数据提醒人们,勒索软件仍然是一个重大威胁,企业应继续加强网络安全和数据备份程序以增加保护。