ປີ 2020 ເປັນປີທີ່ບັນທຶກການຊໍາລະ ransomware (692 ລ້ານໂດລາ), ແລະ 2021 ອາດຈະສູງກວ່າເມື່ອຂໍ້ມູນທັງໝົດຢູ່ໃນ, Chainalysis ບໍ່ດົນມານີ້. ລາຍງານ. ຍິ່ງໄປກວ່ານັ້ນ, ດ້ວຍການລະບາດຂອງສົງຄາມຢູເຄລນ - ຣັດເຊຍ, ການໃຊ້ ransomware ເປັນເຄື່ອງມືທາງດ້ານພູມສາດ - ບໍ່ພຽງແຕ່ເປັນການຈັບເງິນ - ຄາດວ່າຈະເຕີບໂຕເຊັ່ນດຽວກັນ.
ແຕ່ວ່າ, ກົດໝາຍສະບັບໃໝ່ຂອງສະຫະລັດສາມາດກີດຂວາງການເພີ່ມຂຶ້ນຂອງການລັກລອບປຸ້ນຈີ້ໄດ້. ປະທານາທິບໍດີ ສະຫະລັດ ທ່ານ Joe Biden ເມື່ອບໍ່ດົນມານີ້ ເຊັນເຂົ້າ ເຂົ້າໄປໃນກົດຫມາຍ Strengthening American Cybersecurity Act, ຫຼືບັນຊີລາຍການ Peters, ຮຽກຮ້ອງໃຫ້ບໍລິສັດໂຄງສ້າງພື້ນຖານລາຍງານຕໍ່ລັດຖະບານການໂຈມຕີທາງອິນເຕີເນັດຢ່າງຫຼວງຫຼາຍພາຍໃນ 72 ຊົ່ວໂມງແລະພາຍໃນ 24 ຊົ່ວໂມງຖ້າພວກເຂົາຈ່າຍເງິນ ransomware.
ເປັນຫຍັງອັນນີ້ຈຶ່ງສຳຄັນ? ການວິເຄາະ Blockchain ໄດ້ພິສູດປະສິດທິພາບຫຼາຍຂຶ້ນໃນການລົບກວນເຄືອຂ່າຍ ransomware, ດັ່ງທີ່ເຫັນຢູ່ໃນກໍລະນີ Colonial Pipeline ໃນປີກາຍນີ້, ບ່ອນທີ່ພະແນກຍຸຕິທໍາສາມາດ ກູ້ຄືນ 2.3 ລ້ານໂດລາສະຫະລັດຂອງຈຳນວນທັງໝົດທີ່ບໍລິສັດທໍ່ສົ່ງໄດ້ຈ່າຍໃຫ້ກັບວົງແຫວນ ransomware.
ແຕ່, ເພື່ອຮັກສາທ່າອ່ຽງໃນທາງບວກນີ້, ຂໍ້ມູນຫຼາຍແມ່ນຈໍາເປັນແລະມັນຕ້ອງໄດ້ຮັບການສະຫນອງໃນລັກສະນະທີ່ທັນເວລາຫຼາຍ, ໂດຍສະເພາະທີ່ຢູ່ crypto ຂອງຜູ້ຊາຍ, ເກືອບທັງຫມົດການໂຈມຕີ ransomware. ມີສ່ວນຮ່ວມ cryptocurrencies ທີ່ອີງໃສ່ blockchain, ປົກກະຕິແລ້ວ Bitcoin (BTC).
ນີ້ແມ່ນບ່ອນທີ່ກົດຫມາຍໃຫມ່ຄວນຊ່ວຍເພາະວ່າ, ຈົນກ່ວາໃນປັດຈຸບັນ, ຜູ້ຖືກເຄາະຮ້າຍ ransomware ບໍ່ຄ່ອຍຈະລາຍງານການຂູດຮີດກັບເຈົ້າຫນ້າທີ່ລັດຖະບານຫຼືຜູ້ອື່ນ.
"ມັນຈະເປັນປະໂຫຍດຫຼາຍ," Roman Bieda, ຫົວຫນ້າການສືບສວນການສໍ້ໂກງຂອງ Coinfirm, ບອກ Cointelegraph. "ຄວາມສາມາດໃນການ 'ທຸງ' ທັນທີທັນໃດຫຼຽນສະເພາະ, ທີ່ຢູ່ຫຼືການເຮັດທຸລະກໍາເປັນ 'ຄວາມສ່ຽງ' ຊ່ວຍໃຫ້ຜູ້ໃຊ້ທຸກຄົນສາມາດເຫັນໄດ້ເຖິງຄວາມສ່ຽງເຖິງແມ່ນວ່າກ່ອນທີ່ຈະພະຍາຍາມຟອກໃດໆ."
Allan Liska, ນັກວິເຄາະອາວຸໂສຂອງ Recorded Future, ບອກ Cointelegraph ວ່າ "ມັນຈະຊ່ວຍໃນການວິເຄາະໂດຍນັກຄົ້ນຄ້ວາ forensic blockchain." "ໃນຂະນະທີ່ກຸ່ມ ransomware ມັກຈະປ່ຽນກະເປົາເງິນສໍາລັບການໂຈມຕີ ransomware ແຕ່ລະຄັ້ງ, ເງິນນັ້ນໃນທີ່ສຸດກໍ່ຈະໄຫລກັບຄືນໄປຫາກະເປົາເງິນດຽວ. ນັກຄົ້ນຄວ້າ Blockchain ໄດ້ຮັບດີຫຼາຍໃນການເຊື່ອມຕໍ່ຈຸດເຫຼົ່ານັ້ນ.” ພວກເຂົາເຈົ້າສາມາດເຮັດສິ່ງນີ້ໄດ້ເຖິງວ່າຈະມີການຜະສົມຜະສານແລະການມີສິດເທົ່າທຽມອື່ນໆທີ່ໃຊ້ໂດຍແຫວນ ransomware ແລະຜູ້ຟອກເງິນ confederate ຂອງພວກເຂົາ, ທ່ານກ່າວຕື່ມວ່າ.
Siddhartha Dalal, ອາຈານສອນວິຊາອາຊີບທີ່ມະຫາວິທະຍາໄລ Columbia, ຕົກລົງ. ປີກາຍນີ້, Dalal ໄດ້ຮ່ວມກັນຂຽນເອກະສານ ຫົວຂໍ້ "ການກໍານົດຕົວລະຄອນ Ransomware ໃນເຄືອຂ່າຍ Bitcoin" ທີ່ອະທິບາຍວິທີທີ່ລາວແລະນັກຄົ້ນຄວ້າອື່ນໆສາມາດນໍາໃຊ້ graph machine learning algorithms ແລະການວິເຄາະ blockchain ເພື່ອກໍານົດຜູ້ໂຈມຕີ ransomware ດ້ວຍ "ຄວາມຖືກຕ້ອງຂອງການຄາດຄະເນ 85% ໃນຊຸດຂໍ້ມູນການທົດສອບ."
ໃນຂະນະທີ່ຜົນໄດ້ຮັບຂອງພວກເຂົາໄດ້ຮັບການຊຸກຍູ້, ຜູ້ຂຽນກ່າວວ່າພວກເຂົາສາມາດບັນລຸຄວາມຖືກຕ້ອງທີ່ດີຂຶ້ນໂດຍການປັບປຸງ algorithms ຂອງພວກເຂົາຕື່ມອີກແລະ, ສໍາຄັນ, "ໄດ້ຮັບຂໍ້ມູນຫຼາຍທີ່ເຊື່ອຖືໄດ້ຫຼາຍ."
ສິ່ງທ້າທາຍສໍາລັບຜູ້ສ້າງແບບຈໍາລອງ forensic ຢູ່ທີ່ນີ້ແມ່ນວ່າພວກເຂົາກໍາລັງເຮັດວຽກກັບຂໍ້ມູນທີ່ບໍ່ສົມດຸນສູງ, ຫຼື skewed. ນັກຄົ້ນຄວ້າວິທະຍາໄລ Columbia ສາມາດແຕ້ມເຖິງ 400 ລ້ານທຸລະກໍາ Bitcoin ແລະຢູ່ໃກ້ກັບ 40 ລ້ານທີ່ຢູ່ Bitcoin, ແຕ່ວ່າມີພຽງແຕ່ 143 ທີ່ຢູ່ ransomware ທີ່ຖືກຢືນຢັນ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ການເຮັດທຸລະກໍາທີ່ບໍ່ແມ່ນການສໍ້ໂກງໄກເກີນກວ່າການເຮັດທຸລະກໍາທີ່ຫຼອກລວງ. ດ້ວຍຂໍ້ມູນທີ່ບໍ່ເຂົ້າໃຈກັນດັ່ງນີ້, ຮູບແບບດັ່ງກ່າວຈະສະແດງຜົນບວກທີ່ບໍ່ຖືກຕ້ອງຫຼາຍ ຫຼືຈະປະຖິ້ມຂໍ້ມູນການສໍ້ໂກງເປັນອັດຕາສ່ວນເລັກນ້ອຍ.
Bieda ຂອງ Coinfirm ໄດ້ສະຫນອງ ຕົວຢ່າງຂອງບັນຫານີ້ ໃນການສໍາພາດໃນປີກາຍນີ້:
"ເວົ້າວ່າທ່ານຕ້ອງການສ້າງແບບຈໍາລອງທີ່ຈະດຶງຮູບຫມາອອກຈາກຂຸມຂອງຮູບແມວ, ແຕ່ວ່າທ່ານມີຊຸດຂໍ້ມູນການຝຶກອົບຮົມທີ່ມີ 1,000 ຮູບແມວແລະພຽງແຕ່ຫນຶ່ງຮູບຫມາ. ຮູບແບບການຮຽນຮູ້ຂອງເຄື່ອງຈັກ 'ຈະຮຽນຮູ້ວ່າມັນບໍ່ເປັນຫຍັງທີ່ຈະຮັກສາຮູບທັງໝົດເປັນຮູບແມວ ເນື່ອງຈາກຂອບຄວາມຜິດພາດແມ່ນ [ພຽງແຕ່] 0.001.'”
ຖ້າບໍ່ດັ່ງນັ້ນ, ສູດການຄິດໄລ່ຈະ "ພຽງແຕ່ຄາດເດົາ 'ແມວ' ຕະຫຼອດເວລາ, ເຊິ່ງຈະເຮັດໃຫ້ຕົວແບບທີ່ບໍ່ມີປະໂຫຍດ, ແນ່ນອນ, ເຖິງແມ່ນວ່າມັນໄດ້ຮັບຄະແນນສູງໃນຄວາມຖືກຕ້ອງໂດຍລວມ."
Dalal ໄດ້ຖືກຖາມວ່າກົດຫມາຍໃຫມ່ຂອງສະຫະລັດນີ້ຈະຊ່ວຍຂະຫຍາຍຊຸດຂໍ້ມູນສາທາລະນະຂອງ "ການສໍ້ໂກງ" Bitcoin ແລະທີ່ຢູ່ crypto ທີ່ຈໍາເປັນສໍາລັບການວິເຄາະ blockchain ທີ່ມີປະສິດທິພາບຫຼາຍຂຶ້ນຂອງເຄືອຂ່າຍ ransomware.
"ບໍ່ມີຄໍາຖາມກ່ຽວກັບມັນ," Dalal ບອກ Cointelegraph. "ແນ່ນອນ, ຂໍ້ມູນເພີ່ມເຕີມແມ່ນດີສະເຫມີສໍາລັບການວິເຄາະໃດໆ." ແຕ່ສໍາຄັນກວ່ານັ້ນ, ຕາມກົດຫມາຍ, ການຈ່າຍເງິນ ransomware ໃນປັດຈຸບັນຈະຖືກເປີດເຜີຍພາຍໃນໄລຍະເວລາ 24 ຊົ່ວໂມງ, ເຊິ່ງຊ່ວຍໃຫ້ "ໂອກາດທີ່ດີກວ່າສໍາລັບການຟື້ນຕົວແລະຄວາມເປັນໄປໄດ້ໃນການກໍານົດເຄື່ອງແມ່ຂ່າຍແລະວິທີການໂຈມຕີເພື່ອໃຫ້ຜູ້ເຄາະຮ້າຍອື່ນໆສາມາດປະຕິບັດຂັ້ນຕອນປ້ອງກັນ. ປົກປ້ອງພວກເຂົາ,” ລາວກ່າວຕື່ມວ່າ. ນັ້ນແມ່ນຍ້ອນວ່າຜູ້ກະທໍາຜິດສ່ວນໃຫຍ່ໃຊ້ malware ດຽວກັນເພື່ອໂຈມຕີຜູ້ຖືກເຄາະຮ້າຍອື່ນໆ.
ເຄື່ອງມື forensic ທີ່ບໍ່ໄດ້ໃຊ້ງານ
ໂດຍທົ່ວໄປແລ້ວມັນບໍ່ເປັນທີ່ຮູ້ຈັກວ່າການບັງຄັບໃຊ້ກົດຫມາຍຜົນປະໂຫຍດໃນເວລາທີ່ອາດຊະຍາກອນໃຊ້ cryptocurrencies ເພື່ອສະຫນອງທຶນກິດຈະກໍາຂອງເຂົາເຈົ້າ. Kimberly Grauer, ຜູ້ ອຳ ນວຍການຝ່າຍຄົ້ນຄ້ວາຢູ່ Chainalysis ກ່າວວ່າ "ທ່ານສາມາດນໍາໃຊ້ການວິເຄາະ blockchain ເພື່ອເປີດເຜີຍລະບົບຕ່ອງໂສ້ການສະຫນອງທັງຫມົດຂອງພວກເຂົາ," "ທ່ານສາມາດເບິ່ງບ່ອນທີ່ພວກເຂົາຊື້ໂຮດຕິ້ງປ້ອງກັນລູກປືນຂອງພວກເຂົາ, ບ່ອນທີ່ພວກເຂົາຊື້ malware ຂອງພວກເຂົາ, ສາຂາຂອງພວກເຂົາຢູ່ໃນການາດາ" ແລະອື່ນໆ. "ທ່ານສາມາດໄດ້ຮັບຄວາມເຂົ້າໃຈຫຼາຍກັບກຸ່ມເຫຼົ່ານີ້" ຜ່ານການວິເຄາະ blockchain, ນາງໄດ້ກ່າວຕື່ມວ່າໃນກອງປະຊຸມໂຕະມົນສື່ມວນຊົນ Chainalysis ທີ່ຜ່ານມາໃນນະຄອນນິວຢອກ.
ແຕ່, ກົດຫມາຍນີ້, ເຊິ່ງຍັງຈະໃຊ້ເວລາຫຼາຍເດືອນເພື່ອປະຕິບັດ, ຈະຊ່ວຍໄດ້ແທ້ບໍ? "ມັນເປັນບວກ, ມັນຈະຊ່ວຍໃຫ້," Salman Banaei, ຫົວຫນ້ານະໂຍບາຍສາທາລະນະຂອງ Chainalysis, ຕອບໃນເຫດການດຽວກັນ. "ພວກເຮົາໄດ້ສະຫນັບສະຫນູນມັນ, ແຕ່ມັນບໍ່ຄືກັບວ່າພວກເຮົາບິນຕາບອດກ່ອນ." ມັນຈະເຮັດໃຫ້ຄວາມພະຍາຍາມທາງດ້ານ forensic ຂອງເຂົາເຈົ້າມີປະສິດທິພາບຫຼາຍຂຶ້ນບໍ? "ຂ້ອຍບໍ່ຮູ້ວ່າມັນຈະເຮັດໃຫ້ພວກເຮົາມີປະສິດຕິຜົນຫຼາຍຂຶ້ນ, ແຕ່ພວກເຮົາຄາດວ່າຈະມີການປັບປຸງບາງຢ່າງກ່ຽວກັບການຄຸ້ມຄອງຂໍ້ມູນ."
ຍັງມີລາຍລະອຽດທີ່ຈະໄດ້ຮັບການແກ້ໄຂໃນຂະບວນການສ້າງກົດຫມາຍກ່ອນທີ່ກົດຫມາຍຈະໄດ້ຮັບການປະຕິບັດ, ແຕ່ມີຄໍາຖາມທີ່ຈະແຈ້ງຫນຶ່ງໄດ້ຍົກຂຶ້ນມາ: ບໍລິສັດທີ່ຈະຕ້ອງໄດ້ປະຕິບັດ? "ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຈື່ຈໍາວ່າບັນຊີລາຍການພຽງແຕ່ນໍາໃຊ້ກັບ 'ຫນ່ວຍງານທີ່ເປັນເຈົ້າຂອງຫຼືດໍາເນີນການໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນ," Liska ບອກ Cointelegraph. ໃນຂະນະທີ່ມັນສາມາດປະກອບມີຫຼາຍສິບພັນອົງການຈັດຕັ້ງໃນທົ່ວ 16 ຂະແຫນງການ, "ຂໍ້ກໍານົດນີ້ຍັງໃຊ້ໄດ້ພຽງແຕ່ສ່ວນຫນຶ່ງຂອງອົງການຈັດຕັ້ງຂະຫນາດນ້ອຍໃນສະຫະລັດ."
ແຕ່, ອາດຈະບໍ່. ອີງຕາມ ເຖິງ Bipul Sinha, ຊີອີໂອແລະຜູ້ຮ່ວມກໍ່ຕັ້ງຂອງ Rubrik, ບໍລິສັດຄວາມປອດໄພຂໍ້ມູນ, ພາກສ່ວນພື້ນຖານໂຄງລ່າງທີ່ອ້າງອີງໃນກົດຫມາຍ. ປະກອບດ້ວຍ ການບໍລິການດ້ານການເງິນ, ໄອທີ, ພະລັງງານ, ການດູແລສຸຂະພາບ, ການຂົນສົ່ງ, ການຜະລິດ ແລະສິ່ງອໍານວຍຄວາມສະດວກທາງດ້ານການຄ້າ "ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ພຽງແຕ່ກ່ຽວກັບທຸກຄົນ," ລາວຂຽນໃນ Fortune ບົດຄວາມບໍ່ດົນມານີ້.
ຄໍາຖາມອີກຢ່າງຫນຶ່ງ: ທຸກໆການໂຈມຕີຕ້ອງໄດ້ຮັບການລາຍງານ, ເຖິງແມ່ນວ່າສິ່ງທີ່ຖືວ່າຂ້ອນຂ້າງເລັກນ້ອຍບໍ? ອົງການຄວາມປອດໄພທາງໄຊເບີ ແລະໂຄງສ້າງພື້ນຖານ, ບ່ອນທີ່ບັນດາບໍລິສັດຈະລາຍງານ, ເມື່ອບໍ່ດົນມານີ້ ໄດ້ໃຫ້ຄຳເຫັນວ່າ ການກະທຳເລັກໆນ້ອຍໆ ອາດຖືວ່າເປັນການລາຍງານໄດ້. "ເນື່ອງຈາກວ່າຄວາມສ່ຽງ looming ຂອງການໂຈມຕີທາງອິນເຕີເນັດຂອງລັດເຊຍ [... ] ເຫດການໃດໆສາມາດສະຫນອງເຂົ້າຈີ່ທີ່ສໍາຄັນທີ່ນໍາໄປສູ່ການໂຈມຕີທີ່ຊັບຊ້ອນ," New York Times ລາຍງານ.
ມັນຖືກຕ້ອງບໍທີ່ຈະສົມມຸດວ່າສົງຄາມເຮັດໃຫ້ຄວາມຕ້ອງການທີ່ຈະດໍາເນີນການປ້ອງກັນຢ່າງຮີບດ່ວນ? ປະທານາທິບໍດີ Joe Biden, ໃນບັນດາຄົນອື່ນ, ໄດ້ຍົກຄວາມເປັນໄປໄດ້ຂອງການໂຈມຕີທາງອິນເຕີເນັດທີ່ເປັນການຕອບໂຕ້ຈາກລັດຖະບານລັດເຊຍ, ຫຼັງຈາກທີ່ທັງຫມົດ. ແຕ່, Liska ບໍ່ຄິດວ່າຄວາມກັງວົນນີ້ໄດ້ແຜ່ລາມອອກໄປ - ຢ່າງຫນ້ອຍ:
“ການໂຈມຕີ ransomware ແກ້ແຄ້ນ ຫຼັງຈາກການຮຸກຮານຂອງຣັດເຊຍ ຢູ່ໃນຢູເຄຣນ ເບິ່ງຄືວ່າບໍ່ໄດ້ປະກົດຜົນເປັນຈິງ. ເຊັ່ນດຽວກັນກັບສົງຄາມຫຼາຍ, ມີການປະສານງານທີ່ບໍ່ດີຢູ່ໃນພາກສ່ວນຂອງລັດເຊຍ, ດັ່ງນັ້ນກຸ່ມ ransomware ໃດໆທີ່ອາດຈະຖືກລະດົມແມ່ນບໍ່ໄດ້."
ຢ່າງໃດກໍຕາມ, ເກືອບສາມສ່ວນສີ່ຂອງເງິນທັງຫມົດທີ່ເຮັດໄດ້ໂດຍຜ່ານການໂຈມຕີ ransomware ໄດ້ໄປຫາແຮກເກີທີ່ເຊື່ອມຕໍ່ກັບລັດເຊຍໃນປີ 2021, ຕາມ ໄປສູ່ Chainalysis, ສະນັ້ນການກ້າວໄປສູ່ກິດຈະກໍາຈາກບ່ອນນັ້ນບໍ່ສາມາດປະຕິເສດໄດ້.
ບໍ່ແມ່ນການແກ້ໄຂແບບຢືນຢູ່ຄົນດຽວ
ຂັ້ນຕອນການຮຽນຮູ້ເຄື່ອງຈັກທີ່ລະບຸແລະຕິດຕາມນັກສະແດງ ransomware ທີ່ຊອກຫາການຈ່າຍເງິນ blockchain - ແລະເກືອບທັງຫມົດ ransomware ແມ່ນ blockchain ເປີດໃຊ້ - ຈະປັບປຸງຢ່າງບໍ່ຕ້ອງສົງໃສໃນປັດຈຸບັນ, Bieda ກ່າວ. ແຕ່, ການແກ້ໄຂການຮຽນຮູ້ເຄື່ອງຈັກແມ່ນພຽງແຕ່ "ຫນຶ່ງໃນປັດໃຈທີ່ສະຫນັບສະຫນູນການວິເຄາະ blockchain ແລະບໍ່ແມ່ນການແກ້ໄຂແບບດ່ຽວ." ຍັງມີຄວາມຕ້ອງການທີ່ສໍາຄັນ "ສໍາລັບການຮ່ວມມືຢ່າງກວ້າງຂວາງໃນອຸດສາຫະກໍາລະຫວ່າງການບັງຄັບໃຊ້ກົດຫມາຍ, ບໍລິສັດສືບສວນ blockchain, ຜູ້ໃຫ້ບໍລິການຊັບສິນ virtual ແລະ, ແນ່ນອນ, ຜູ້ຖືກເຄາະຮ້າຍຈາກການສໍ້ໂກງໃນ blockchain."
Dalal ກ່າວຕື່ມວ່າສິ່ງທ້າທາຍທາງດ້ານເຕັກນິກຍັງຄົງຢູ່, ສ່ວນຫຼາຍແມ່ນຜົນມາຈາກລັກສະນະທີ່ເປັນເອກະລັກຂອງ pseudo-anonymity, ອະທິບາຍໃຫ້ Cointelegraph:
" blockchain ສາທາລະນະສ່ວນໃຫຍ່ບໍ່ໄດ້ຮັບອະນຸຍາດແລະຜູ້ໃຊ້ສາມາດສ້າງທີ່ຢູ່ຫຼາຍເທົ່າທີ່ພວກເຂົາຕ້ອງການ. ການເຮັດທຸລະກໍາໄດ້ກາຍເປັນຄວາມສັບສົນຫຼາຍນັບຕັ້ງແຕ່ມີ tumblers ແລະການບໍລິການຜະສົມຜະສານອື່ນໆທີ່ສາມາດປົນເງິນທີ່ເປື້ອນກັບຄົນອື່ນຈໍານວນຫຼາຍ. ອັນນີ້ເພີ່ມຄວາມຊັບຊ້ອນລວມຂອງການລະບຸຕົວຜູ້ກະທຳຜິດທີ່ເຊື່ອງຢູ່ຫຼັງທີ່ຢູ່ຫຼາຍບ່ອນ.”
ຄວາມຄືບຫນ້າຫຼາຍ?
ຢ່າງໃດກໍຕາມ, ສິ່ງຕ່າງໆເບິ່ງຄືວ່າຈະໄປໃນທິດທາງທີ່ຖືກຕ້ອງ. Liska ກ່າວຕື່ມວ່າ "ຂ້າພະເຈົ້າຄິດວ່າພວກເຮົາມີຄວາມຄືບຫນ້າຢ່າງຫຼວງຫຼາຍເປັນອຸດສາຫະກໍາ, ແລະພວກເຮົາເຮັດໄດ້ໄວຫຼາຍ." ບໍລິສັດຈໍານວນຫນຶ່ງໄດ້ເຮັດວຽກທີ່ມີນະວັດຕະກໍາຫຼາຍໃນຂົງເຂດນີ້, "ແລະພະແນກການຄັງເງິນແລະອົງການຂອງລັດຖະບານອື່ນໆກໍ່ເລີ່ມເຫັນຄຸນຄ່າໃນການວິເຄາະ blockchain."
ໃນອີກດ້ານຫນຶ່ງ, ໃນຂະນະທີ່ການວິເຄາະ blockchain ກໍາລັງກ້າວໄປສູ່ຄວາມກ້າວຫນ້າຢ່າງຈະແຈ້ງ, "ມີເງິນຫຼາຍທີ່ຖືກສ້າງຂຶ້ນຈາກ ransomware ແລະການລັກ cryptocurrency ໃນປັດຈຸບັນເຖິງແມ່ນວ່າຜົນກະທົບຂອງວຽກງານນີ້ແມ່ນມີຄວາມຈືດໆເມື່ອທຽບກັບບັນຫາໂດຍລວມ," Liska ກ່າວຕື່ມວ່າ.
ໃນຂະນະທີ່ Bieda ເຫັນຄວາມຄືບຫນ້າ, ມັນຍັງຄົງເປັນສິ່ງທ້າທາຍທີ່ຈະເຮັດໃຫ້ບໍລິສັດລາຍງານການສໍ້ໂກງ blockchain, ໂດຍສະເພາະຢູ່ນອກສະຫະລັດ. "ສໍາລັບສອງປີທີ່ຜ່ານມາ, ຫຼາຍກວ່າ 11,000 ຜູ້ຖືກເຄາະຮ້າຍຈາກການສໍ້ໂກງໃນ blockchain ໄດ້ບັນລຸ Coinfirm ຜ່ານເວັບໄຊທ໌ Reclaim Crypto ຂອງພວກເຮົາ," ລາວເວົ້າ. "ຫນຶ່ງໃນຄໍາຖາມທີ່ພວກເຮົາຖາມແມ່ນ, 'ເຈົ້າໄດ້ລາຍງານການລັກໃຫ້ຜູ້ບັງຄັບໃຊ້ກົດຫມາຍບໍ?' — ແລະຜູ້ເຄາະຮ້າຍຫຼາຍຄົນບໍ່ໄດ້.”
ທ່ານ Dalal ກ່າວວ່າ ການດຳເນີນງານຂອງລັດຖະບານເປັນບາດກ້າວທີ່ສຳຄັນໃນທິດທາງທີ່ຖືກຕ້ອງ. ທ່ານບອກ Cointelegraph ວ່າ "ແນ່ນອນນີ້ຈະເປັນການປ່ຽນເກມ, ເພາະວ່າຜູ້ໂຈມຕີຈະບໍ່ສາມາດໃຊ້ເຕັກນິກທີ່ເຂົາເຈົ້າມັກໄດ້ອີກ, ແລະພວກເຂົາຈະຕ້ອງເຄື່ອນທີ່ໄວກວ່າເພື່ອໂຈມຕີຫຼາຍເປົ້າຫມາຍ. ມັນຍັງຈະຫຼຸດຜ່ອນຄວາມອັບອາຍທີ່ຕິດກັບການໂຈມຕີແລະຜູ້ຖືກເຄາະຮ້າຍທີ່ອາດສາມາດປົກປ້ອງຕົນເອງໄດ້ດີກວ່າ.”
ທີ່ມາ: https://cointelegraph.com/news/skewed-data-how-could-a-new-us-law-boost-blockchain-analysis