Theo trang Business Insider, thực tế này lý giải vì sao giới tội phạm công nghệ đang để mắt rất nhiều tới việc phát triển các mã độc tống tiền, một lĩnh vực được xem là "hái ra tiền" với chúng.
Đây là kết quả nghiên cứu của nhóm chuyên gia đến từ các tổ chức như Google, Chainalysis, Học viện bách khoa NYU.
Trong những năm gần đây, mã độc tống tiền trở thành nguy cơ gần như không thể tránh khỏi. Một khi hệ thống đã bị virút này tấn công, mã độc sẽ mã hóa toàn bộ các file ở đó và việc giải mã chỉ trông cậy vào "chìa khóa" nằm trong tay những kẻ tấn công.
Sau khi tấn công thành công, các tin tặc phát tán mã độc tống tiền chỉ việc ung dung ngồi chờ thu tiền từ nạn nhân của chúng.
Các nhà nghiên cứu điều tra về 34 loại mã độc tống tiền khác nhau, trong đó cõ những loại đã moi được những khoản tiền cực lớn từ người bị hại.
Chẳng hạn loại mã độc đòi tiền chuộc có tên Locky được tung ra đầu năm 2016 đã buộc các nạn nhân phải bỏ ra số tiền chuộc ngày càng tăng cao. Thời gian qua, mã độc này cũng đem về cho các tin tặc đứng sau nó hơn 7 triệu USD.
Điều đáng ngại ở chỗ Locky là chương trình mã độc đầu tiên duy trì được sự độc lập giữa việc trả tiền của nạn nhân và hạ tầng mã hóa với các nhóm phát tán nó, điều này khiến Locky lây lan nhanh hơn và xa hơn so với các đối thủ cùng loại.
Ngoài ra các mã độc tống tiền khác cũng thuộc diện "khủng" là Cerber và CryptXXX. Hai loại này đã lần lượt móc được của nạn nhân 6,9 triệu USD và 1,9 triệu USD.
Dù vậy báo cáo nghiên cứu mới chỉ xác định được số tiền nạn nhân phải bỏ ra để chuộc dữ liệu sau khi bị các loại mã độc tống tiền này tấn công, nhưng chưa rõ những "tác giả" thực sự của các mã độc đó nhận được bao nhiêu tiền.
Nghiên cứu cũng nhận thấy những người phát triển mã độc tống tiền đã ngày càng thông minh hơn trong việc né tránh phần mềm chống virút.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận