Los ingresos por el ransomware criptográfico disminuyen de $ 35% a $ 813 millones en 2024 en medio de una represión y resistencia más severa a las víctimas

La industria de la criptografía vio que los pagos de ransomware disminuyeron en un 35% en 2024, cayendo a $ 813 millones en comparación con $ 1.25 mil millones del año anterior, según Crypto Crypto Crime 2025 Informe.

Según la compañía, esto marca la mayor disminución anual de los ingresos por ransomware en los últimos tres años.

Pagos de ransomware criptográfico
Pagos de ransomware criptográfico (fuente: cadena de análisis)

Ransomware criptográfico 2024

A pesar de un aumento inicial de los ataques en la primera mitad de 2024, una víctima habría pagado $ 75 millones en el Grupo de Dark Angels, los pagos de ransomware cayeron durante la segunda mitad del año. El informe asignó el declive a medidas de ley más estrictas, una cooperación internacional más fuerte y una resistencia creciente a las víctimas.

Además, las autoridades globales han aumentado su represión contra el delito cibernético, dirigiendo plataformas que facilitan las transacciones ilícitas. Un excelente ejemplo son los países estadounidenses y los países aliados que imponen sanciones al intercambio de cripto de Rusia Cryptx para permitir actividades relacionadas con el lavado de dinero y el ransomware.

Curiosamente, si bien los incidentes de ransomware han aumentado, menos víctimas han optado por pagar. Alrededor del 30% de las negociaciones han llevado al pago de rescate, que opta por las herramientas de descifrado o la restauración de copias de seguridad.

Mientras tanto, el informe también destaca una brecha amplia entre el rescate solicitado y los pagos reales. En la segunda mitad de 2024, los atacantes pidieron mucho más de lo que las víctimas finalmente transferieron, los pagos no tenían menos del 53%. Aquellos que pagaron enviaron un promedio de $ 150,000 a $ 250,000, menos que las solicitudes iniciales.

Las tácticas de blanqueamiento están evolucionando

Si bien los pagos de ransomware disminuyeron, los atacantes adaptaron sus técnicas de lavado. Tradicionalmente, los reproductores de ransomware se han basado en la mezcla de servicios a los oscuros flujos de fondos, estas plataformas que tratan entre el 10% y el 15% de las transacciones ilícitas.

Sin embargo, la represión de la policía sobre servicios como Tornado Cash, Chipmixer y Sinbad han reducido considerablemente el uso de mezcladores en 2024.

Técnicas de blanqueamiento de ransomware criptográfico (fuente: cadena de análisis)

En cambio, los operadores de ransomware recurrieron a puentes transversales para mover en secreto los fondos. Los intercambios centralizados (CEX) permanecieron un canal de descarga primario, lo que representa el 39% de las transacciones vinculadas a ransomware, ligeramente más alto que el promedio del 37% observado entre 2020 y 2024.

Mientras tanto, una tendencia inesperada apareció como una parte sustancial de los fondos de rescate permaneció en billeteras personales en lugar de ser cobradas. El cambio sugiere una mayor precaución entre los actores de ransomware, que pueden temer leyes impredecibles para la aplicación de la ley dirigida a transacciones ilícitas.

La represión de la aplicación de las leyes en los intercambios de Nok-KYC ha tenido un impacto significativo en el flujo de fondos ilícitos. En septiembre de 2024, las autoridades alemanas obtuvieron 47 intercambios de cripto de Kyc en el idioma ruso, mientras que las sanciones apuntaban a la cripta.

Poco después, las entradas vinculadas al ransomware a las plataformas KYC han disminuido, fortaleciendo la efectividad de las acciones regulatorias.

Mencionado en este artículo
Exit mobile version