Yazılar

Dosyaları şifreleyip Bitcoin isteyen zararlı yazılım 325 milyon dolar kazandırdı

Sadece bir yıl içerisinde CryptoWall zararlı yazılımı sahiplerine 325 milyon doların üzerinde bir kazanç sağladı. Rakam büyük olduğundan ötürü sürekli yeni güncellemeler geliyor.

Ransomware türünde zararlı yazılımlar küçük ve ortak ölçekli firmalarla birlikte kişisel kullanıcılar için büyük tehdit oluşturmaya devam ediyor. Genellikle önceden hazırlanmış senaryolar ve bilinen açıklarla ağa sızan kişiler erişebildikleri tüm kullanıcı sistemi, sunucu, dosya sunucuları gibi veri kaynaklarını şifreleyerek Bitcoin üzerinden 200 dolar ile 20.000 dolar arası para talep ediyorlar.

dosyalari-sifreleyip-bitcoin-isteyen-zararli-yazilim-325-milyon-dolar-kazandirdi

Ülkemizde de sıkça karşılaşılan bu şantaj durumunda kullanıcılardan yasadışı ticarete de göz yuman ödeme altyapı sağlayıcı firmalardan ödeme yapması isteniyor. Muhtemelen Bitcoin’in teknik olarak daha zahmetli olmasından ötürü bu yol tercih edilmekte. Elbette bu tarzda saldırılar yapan CryptoWall benzeri çok sayıda yazılım var. Fakat şu ana kadar elde edilen verilere göre en büyük etkiyi yaratan yine CryptoWall oluyor.

  • 406.887 CryptoWall saldırısı
  • 4046 zararlı dosya türevi
  • Komutları alıp, ileten 839 komuta kontrol sunucusu
  • 49 farklı CryptoWall zararlı dosya dağıtım senaryosu
  • 49 senaryo dışında, “crypt100” operasyonuyla tek başına 15.000 sistemin enfekte edilmesi

Aynı hacker grubu bir önceki sene CryptoWall’ın eski versiyonuyla 18 milyon dolar elde etmişti. Cryptowall diğer zararlılar gibi web siteleri üzerinde çalışan exploit kitler, zararlı dosya içeren phishing e-mailleri gibi yöntemlerle dağıtılıyor. Şu an için dosyalardaki şifreyi kıracak bir yöntem bulunmuyor. Tek çözüm sık sık yedek alarak gerekli güvenlik önlemlerini almak. Fakat eğer CoinVault ve Bitcryptor ile şifrelenmiş dosyalara sahipseniz yeni yayınlanan araç ile bu şifreleri çözmek mümkün.

Siber suçluların kazancı günlük 500 bin dolara kadar çıkıyor

siber-suclularin-kazanci-gunluk-500-bin-dolara-kadar-cikiyorSiber suçlular gittikçe daha organize halde ellerindeki bilgiyi nakite dönüştürmeye çalışıyorlar. Genellikle Deepweb üzerinde olan satış platformları siber suçluları bir araya getiriyor.

2013 yılında yaklaşık 100 milyon dolar gelir elde eden Silk Road’ın bu yıl kapatılması ardından çok sayıda farklı platform kurulmuştu. Bu irili ufaklı platformlar üzerinden siber suçlular uyuşturucu, kredi kartı, kurumsal veri, yazılım, silah, kiralık katil gibi hizmetleri vermeye devam ediyorlar. Yapılan araştırma ortalama bir dark market’in günlük neredeyse yarım milyon dolar gelir elde edebildiğini gösteriyor.

Analiz edilen 35 ayrı dark market web sitesinin içerisinde 1.908 satışı yapılan öğeye rastlanmış. Bunların verisel büyüklüğü ise 3.2 TB boyutunda. İrili ufaklı bu pazarlardan kimi 27, kimi ise 331.691 sayfaya sahip. Silk Road ardından kurulan Silk Road 2, Agora, Evolution, Hydra ve Pandora gibi marketler günlük 300.000 dolar ile 500.000 dolar arasında gelir elde ediyor. Bu rakam 650.000 dolar üst noktasına kadar çıkabiliyor.

Bu marketler içerisinde en istikrarlı olanı ise Silk Road 2. Şubat 2014’te günlük 400.000 dolarlık sabit çizgide gelir elde edebilen yasadışı bir platform. Satışı yapılan yasadışı ürünlerin ise %70’ini uyuşturucu oluşturuyor. Bunlar arasında Esrar, Extacy, Kokain, Methamphetamine gibi uyuşturucular ilk sıraları çekiyor. Bazı satıcılar tek bir ürün üzerine odaklanarak yüksek sürümde satış yaparken, diğerl farklı yelpazede ürünler sunuyor.

Satıcıların %70’i 1.000 doların üzerinde satış rakamına ulaşamıyor. %18’i 1000 dolar ile 10.000 dolar aralığında. Satıcıların sadece %2’si 100.000 dolar bariyerini aşabiliyor. Analiz yapılan 35 market içerisinde sadece 35 satıcı 1.000.000 dolar değerinde ürün satıyor. Bu satıcılar pazarın %51.5’ini kontrol ediyorlar.

Tox ile üç aşamada zararlı yazılım üretmek

Ülkemizde de son dönemde oldukça popüler olan Ransomware zararlı yazılımları üretmek oldukça kolaylaştı. Verilerin şifrelenip para talep edildiği bu yazılımlardan Tox siber yeraltı dünyasına hızlı bir giriş yaptı.

Yeni Ransomware üretme kiti ortaya çıkalı fazla bir zaman olmadı. 19 Mayıs’ta başlayan servis oldukça ilgi görüyor. Yazarları Tox’u şöyle ifade ediyor; “Geliştirdiğimiz virüs Windows işletim sisteminde açıldığında tüm dosyaları şifreliyor. Şifreleme tamamlandıktan sonra ise bir uyarıyla birlikte ücretin ödenmesi için Bitcoin adresini kullanıcıya gösteriyor”

tox-ile-uc-asamada-zararli-yazilim-uretmek_2

Tox üyelik sistemiyle çalışıyor. Siber suçlular kendi viruslerini üretmek için bu servise kayıt oluyorlar. Üstelik bu virusu oluşturmak oldukça basit üç adımdan oluşuyor;

1. Dosyaları şifrelenen kişiden talep edilecek ücret

2. Mesaj

3. Captcha’nın girilmesi

Tox’u yazan kişiler aynı zamanda Tox aracılığıyla alınan paralardan %30 gibi bir yüzde de alıyorlar. Yani şifrelenen dosyalar için 1000$ ücret isteniyorsa bunun 300$ kadar kısmı Tox’u yazanlara gidiyor. Zararlı yazılım anonimliği garanti altına almak için Bitcoin transferlerini Tor üzerinden gerçekleştiriyor. Tox ile üretilen zararlıların antivirusler tarafından tanınma oranı ise hayli düşük. Yazılımı geliştirenler bununla övünüyor.

tox-ile-uc-asamada-zararli-yazilim-uretmek

Tox’un ürettiği zararlı yazılım MinGW ile derleniyor. Bulaştığı sistemde dosyaları şifrelerken ise AES şifreleme ve Crypto++ kütüphanesini kullanıyor. Microsoft CryptoAPI ise anahtar üretmek amacıyla tercih edilmiş.

Türkiye’de henüz Tox kullanımına rastlamadık. Fakat ileriki zamanlarda hem Tox, hem de benzer servislerin Türkiye’ye de uyarlanacağını tahmin etmek zor değil.

Apple iCloud sızıntısı hakkında herşey

apple-icloud-sizintisi-hakkinda-herseyTüm dünya geçtiğimiz haftaki iCloud’dan sızan fotoğraflarla çalkalandı. Yaklaşık 100 kadar ünlünün özel fotoğrafları internette yayınladı. Peki bu saldırı nasıl ve hangi teknikler kullanılarak gerçekleştirilmişti?

Fotoğrafları sızdırılanlar arasında Kate Upton, Jennifer Lawrance, Kim Kardashian, Kirsten Dunst, Bar Rafaeli gibi 100 ünlü bulunuyordu. iCloud’dan sızdırılan bu fotoğraflara sebep olan bölüm ise “Find My iPhone” olarak adlandırılan bölüm. Find My iPhone kısmına web üzerinden eriştiğinizde doğal olarak belirli sayıda şifre denemesine izin veriliyor. Fakat Find My iPhone API’si üzerinden yapılan başarısız şifre denemelerinde ise herhangi bir kısıtlama yok.

İşte tam bu noktada adına iBrute denlien araç karşımıza çıkıyor. Bu araç bir süredir Github üzerinden dağıtılmakta. İndirenler Find My iPhone API’si üzerinden brute force yoluyla deneyip yanılarak şifre tahmini yapıyordu.

Denenen şifreler ise bugüne kadar hacklenen diğer web sitelerinden sızdırılan şifrelerin Apple’ın şifre politikasına uyanlarıydı. Apple şifre seçerken 8 karakter uzunluğunda olmasını, üçten fazla ard arda rakamlar olmamasını, içerisinde rakam, büyük harf ve küçük harf olmasını şart koşuyor. Bu basit şifrelerin sıralandığı listede; Password1, Princess1, P@ssw0rd, Passw0rd, Michael1 gibi kurallara uyan ama zayıf şifreler yer alıyordu.

Bu basit ama Apple’ın şifre kısmında kabul gören kombinasyonları deneyenler yaklaşık 100 kadar ünlünün iCloud hesabında bulunan mahrem fotoğraf ve bilgilere ulaşabildiler. Apple kısa süre önce bir apple-icloud-sizintisi-hakkinda-hersey-2dizi değişiklik yaparak artık iCloud’da bulunan veriler indirildiğinde veya kayıtlı olmayan bir cihazdan ulaşıldığında uyarı verecek şekilde yapılandırdı. Apple her ne kadar suçu olmadığını savunsa da sessiz sedasız Find My iPhone API’sine de hatalı şifre denemelerine karşı önlem aldı.

Bir diğer konuşulan olasılıktan da bahsetmemek olmaz. Fotoğrafların Bitcoin karşılığı satıldığ 4Chan’de bir süredir gizli bir grup kişinin fotoğraf değiş tokuşu yaptığına dair bilgiler yer alıyor. Bu grup ünlülerin hackledikleri telefonlarından, maillerinden veya bilgisayarlarından elde ettikleri fotoğrafları birbirleriyle değiş tokuş ediyorlardı. Bu gruba katılmak için ise elinde bir ünlünün daha önce yayınlanmamış fotoğrafı olması yeterli olduğu söylenmekte. Yine savunulan diğer bir tez bu grupta dolaşan fotoğrafların da bu sızıntıyla birlikte internette yayılmaya başladığı.

Hangi senaryo gerçekleşirse gerçekleşsin bulut bilişim üzerinde dönen kara bulutlar, verinin güvenli şekilde dolaşımının sağlanması ve kişisel mahremiyet konuları bu olay sayesinde önümüzdeki aylarda daha da öne çıkacak.

Zeus’un babası Kronos kendini gösterdi

zeus-babasi-kronos-kendini-gosterdiZeus, Gozi, Citadel gibi internet bankacılığı ve finans sektörü odaklı zararlı yazılımların domine ettiği pazara yeni olduğu kadar iddialı bir oyucu daha katıldı. Bu pazardan pay kapmaya çalışanların piyasaya sürdüğü yeni Kronos zararlı yazılımı Rus siber mafya tarafından 7000 dolar fiyatla satışa sunuldu.

Bir Rus sitesinde satışa sunulan yeni zararlı yazılımın teknik kabiliyetleri günümüz standartlarını karşılıyor;

– Genel şifre, hesap bilgisi çalma özellikleri. Form yakalama, Internet Explorer, Firefox, Chrome gibi browserları destekleyen HTML injection yeteneği.

– Diğer Trojanlardan korunmak için 32 bit ve 64 bit user-mod rootkit.

– Antivirus atlatma özelliği.

– C&C komuta kontrol sunucusuyla şifreli haberleşme.

– Sandbox atlatma özelliği.

Diğer iddialı finans odaklı zararlı yazılımlarda olduğu gibi bu projede de amaçlardan biri zararlıyı inceleyecek kişilerin işini zorlaştırmak. Diğer yandan örneğin Kronos’un HTML injection mekanizması Zeus ile birebir uyumlu yapılmış durumda. Burada amaçlanan Zeus trojan kullanıcılarının Kronos’a geçişini sağlamak. Enteresan bir tesadüf ise Yunan mitolojisinde Kronos, Zeus’un babası olarak geçiyor.

İşin finansal tarafında ise Kronos zararlı yazılımı yaklaşık 7000 dolardan alıcı buluyor. Kronos’u satanlar bir haftalık deneme süresi için test sunucusunu 1000 dolar karşılığında hizmete açabiliyorlar. Ödeme için ise Perfect Money, Bitcoin, WMZ, BTC-E.com kabul ediliyor. Kronos sürekli geliştirilecek ve duruma bakılırsa uzun yaşam süresine sahip olacak bir trojan. Bu yüzden geliştiricileri yeni yamaların ücretsiz sağlanacağını ve sürekli yeni modüller ekleneceğini özellikle belirtiyorlar.

Casus yazılımla gizli Bitcoin/Litecoin madenciliği hakkında herşey

Ekran kartı, CPU veya ASIC işlemcileri yardımıyla üretilen sanal para birimlerinin yükselişiyle birlikte siber suçluların ilgisi bu alana doğru kaymaya başladı. Bazı ücretsiz programların içerisine Bitcoin/Litecoin minerlar yerleştirildiği gibi hacklenen sistemler üzerinden de işlemci gücünü sömürerek mining yapan profesyonel zararlı yazılımlar satılmaya başlandı.

Bu Bitcoin/Litecoin mining yapan ve ücretli olarak satılan zararlı yazılım kitlerinden bazılarını sıraladık;

Gizlice Bitcoin/Litecoin mining yapan ticari bir zararlı yazılım;

bitcoin-litecoin-miner-1

bitcoin-litecoin-miner-2

Bir başka ticari olarak satılan Bitcoin/Litecoin mining zararlı yazılımı;

bitcoin-litecoin-miner-3

Mining zararlı yazılımı menü;

bitcoin-litecoin-miner-4

Bir başka mining zararlı yazılımı menü;

bitcoin-litecoin-miner-5

Bitcoin/Litecoin mining yapan yazılımın yönetim paneli;

bitcoin-litecoin-miner-6

bitcoin-litecoin-miner-8

bitcoin-litecoin-miner-8

Bitcoin/Litecoin mining yapan zararlı yazılımlar kaynak kodları ile birlikte veriliyor;

bitcoin-litecoin-miner-9

250 dolara kurulabilecek siber suç çetesi

Siber suçluların kullanması için yeni bir crimekit piyasaya sürüldü. Atrax adındaki yeni crimekit sadece 250 dolara gizli haberleşme olanaklarına sahip bir siber suç merkezi olarak hizmet veriyor.

Atrax’ın tüm iletişimi TOR üzerinden sağlanıyor ve komuta kontrol sunucuları da TOR üzerinde çalışıyor. Fakat Atrax’ın gerçek gücü sadece bu değil. Aralarında form yakalama, DDoS modülü, Bitcoin/Litecoin miner, browserlardan veri çalma gibi pek çok özelliğin bulunduğu geniş bir fonksiyon listesi var. Atrax’ın övündüğü diğer bir özelliği ise Windows 8 destekleyen ilk bot çözümü olduğu.

atrax-siber-suc-crimekit-1

Crimekit’in ana komponentinin boyutu yaklaşık 1.2 MB. Bunun sebebi TOR entegrasyonu ve x64/x86 platformları için yazılan kodlar. Web downloader zararlı yazılımlarının ise boyutları 2 KB’ı aşmıyor. Sebebi farkedilmeden, yük getirmeden işini yapmak.

Atrax’ın çok sayıda modülü bulunıyor. Her ek modül siber suçlular tarafından ayrı ücretle satılıyor.

Standart özellikler

– Durdurma
– Güncelleme
– TOR üzerinden download, çalıştırma
– TOR üzerinden download, hafızada çalıştırma
– Plugin yükleme
– Yüklenmiş modül listesi
– Otomatik başlatma
– x86/x64 kodu, heavens gate tekniğiyle x86/x64 kodu inject etme
– Anti analyzer
– Anti debug/Anti hook engine
– GetProcAddressGetModuleHandle gibi şüpheli Windows API kullanımı yok
– Pluginler diske AES-128-CBC ile şifreli, random anahtar
– İletişim TOR üzerinden şifreli gerçekleştirilir. Ekstra bir iletişim biçimi yok
– Tüm plugin ve çekirdek kod işaretli. Herhangi bir sızıntıda güncelleme/destek alınamaz. Tüm destek/güncelleme hizmetleri ücretsizdir.

Eklenti / DDOS

– IPv6 + IPv4 desteği.
– UDP Flood
– TCP Flood
– TCP Connect Flood
– HTTP Slowris
– HTTP RUDY
– HTTP File Download
– Özel saldırı biçimleri talebe göre eklenebilir

Eklenti / Form Grabber

– Firefox, Internet Explorer x86/x64, Chrome SSL HTTP POST grabber
– Anti hook engine
– Özel hook engine
– Test edildi; PayPal, Amazon, Bitcoin.de, Mt.Gox, eBay, Gmail, vBulletin Boards
– SPDY v3 desteği
– Internet Explorer 7/8/9/10 Protected Mode desteği
– Sadece önemli POST form isteklerini yakalar
– Kullanıcı adı/Şifre/Email/Kredi Kartı gibi önemli bilgileri tarar

atrax-siber-suc-crimekit-2

Eklenti / Socks 5 Reverse Proxy

– Bu modül için ikinci bir VPS/dedicated sunucuya ihtiyaç vardır
– Server Java uygulamasıdır ve platform bağımsızdır
– Kimlik doğrulamalı veya doğrulamasız Socks 5
– Görev yöneticisi
– Proxy sunucuda farklı görevler farklı amaçlar için tanımlanabilir
– Reverse Socks olduğu için tüm istemcilerde çalışır

atrax-siber-suc-crimekit-3

Eklenti / Stealer

– Tüm browser versiyonlarından veri çalabilir
– Browserlar; Chrome, Firefox, Safari, Internet Explorer, Opera, FileZilla, Pidgin, JDownloader v1+v2, Gigatribe, Thunderbird, Windowskey, FlashFXP, ICQ, MSN, Windows Live, Outlook, Paltalk, Steak, Trillian, Minecraft, DynDNS, SmartFTP, WSFTP, Bitcoin Wallet (Armory, Bitcoin-Qt, Electrum, MultiBit)
– Duruma göre geliştirici ile görüşülüp yeni eklemeler yapılabilir
– Özel; JDownloader v1/v2, Bitcoin Waller Stealer ile tüm wallet.dat upload edilerek Bitcoin cüzdanları çalınabilir. Internet Explorer 10 + 11’, destekler
– Bitcoin/Litecoin miner.

atrax-siber-suc-crimekit-4

 

atrax-siber-suc-crimekit-5

Fiyatlar

Siber suçluların yeni platformu Atrax’da satışlarla ilgili tüm ödemelerde Bitcoin kabul edildiği göze çarpıyor. Aşağıdaki rakamlar USD karşılıklarıdır.

Standart sistem: 250 USD
Eklenti / DDoS: 90 USD
Eklenti / Form Grabber: 300 USD
Eklenti / Reverse Socks: 400 USD
Eklenti / Stealer: 110 USD
Eklenti / Coin Mining: 140 USD

Illegal eBay olarak anılan Silk Road kapatıldı

illegal-ebay-silk-road-kapatildiDeep Web’de bulunan, ağırlıklı olarak uyuşturucu satan fakat exploitler, hacker kiralama gibi pek çok illegal konuda faaliyet gösteren Silk Road platformunun kurucusu yakalanarak site kullanıma kapatıldı.

San Francisco’da tutuklanan 29 yaşındaki Ross William Ulbricht isimli, “Dread Pirate Roberts (DPR)” takma adlı kişinin sitenin sahibi olduğu belirlenerek uyuşturucu trafiğini yönetme ve para aklama gibi suçlarla tutuklandı. Silk Road platformu kapatılıncaya dek geçen sürede aralarında esrar, LSD, eroin, kokain, metamfetamin, ecstasy gibi uyuşturucuların olduğu geniş bir yelpazede hizmet veriyordu.

eBay benzeri bir çalışma mantığının olduğu sitede satıcılar ürünlerini koyuyor, alıcılar ise ağırlıklı olarak Bitcoin üzerinden ödeme yaparak bu ürünleri satın alıyordu. Alışverişin sonunda satıcı ve alıcılar puan verilerek kalite hakkında yorum yapılıyordu.

Elbette satılanlar sadece uyuşturucu değildi. Örneğin trojanlar, korsan yazılımlar, hacklenmiş kullanıcı hesapları, kiralık hackerlar, sahte ehliyetler, pasaportlar, anonim banka hesapları gibi belgelerin de satışı gerçekleştiriliyordu.

Silk Road’un sahibi Ulbricht’in bu işten milyar doları geçecek bir rakam kazandığı düşünülüyor. Fakat soruşturmalarda 600.000 Bitcoin’i, yani 80 milyon dolar değerinde sanal parası olduğu düşünülürken bunun sadece 26.000 Bitcoinlik kısmı ele geçirildi. Ele geçirilen sanal para ise FBI’ın Bitcoin cüzdanına aktarılarak ABD hazinesine devredildi. Bu aşamadan sonra FBI’ın Bitcoin ID’sini öğrenen kişiler ise bu hesaba 0.00000001 miktarda Bitcoin göndererek ekledikleri mesajla durumu protesto ediyorlar.

Şimdi Deep Web’in derinliklerinde bulunan, çok sınırlı sayıda kişinin erişiminin bulunduğu kaynaklar daha önem kaznacak gibi gözüküyor. Silk Road bu işin sadece vitrini gibi gözüküyor, fakat ismi bilinmeyen dış dünyaya kapalı bu tarzda ve hatta daha tehlikeli çok sayıda platform hizmet vermeye devam ediyor.

 

Siber kara para aklama

Geleneksel para birimlerinin dünya çapında sıkı regülasyonlara tabi tutulduğu 21. yüzyılda, sanal para birimleri hem getirdikleri anonimlik hem de kontrol edilemeyen yapılarıyla gittikçe daha ilgi çekici hale geliyor.

TerraMedusa Secure, Siber İstihbarat altyapısından elde ettiği bilgilere dayanarak uluslararası şebekelerin sanal para birimlerini hangi aracı kuruluşlar yardımıyla kendi çıkarları için kullandığını bir şema ile görselleştirdi. Şemada “Bitcoin” ile “Second Life Linden Dollar” hem sanal, hem de gerçek dünyada harcanabildiği için her iki kategoride de yer alıyorlar. Bitcoin ile çok sayıda web sitesinden ve  bazı özel ATM’lerden alışveriş yapılabilirken, Second Life Linden Dollar ile ise hem Second Life oyunu içerisinde hem de firmanın web sitesinden alım/satım yapılabiliyor.

Görselin büyük hali için lütfen üzerine tıklayın;

terramedusa-kara-para-2013

En ünlü kara para aklama sistemi

liberty-reserve-kurucusu-tutuklandiLiberty Reserve bir ödeme sistemi ve sanal para birimi olarak PayPal benzeri bir hizmet veriyordu. Fakat geçen hafta ABD yetkilileri tarafından kapatıldı ve sahibi Arthur Budovsky Belanchuk İspanya’da tutuklandı.

Liberty Reserve sahibi Belanchuk, Kosta Rika vatandaşı ve Ukrayna asıllı. 2011 yılından itibaren kara para aklama iddalarıyla yüzyüze. Belanchuk’un şirketleri, Liberty Reserve dahil olmak üzere Kosta Rika’da bulunuyordu. Liberty Reserve eskiden beridir çocuk pornografisi, uyuşturucu trafiği, hacklenen kuruluşlarının bilgilerinin takas edilmesi, kredi kartı ve finansal bilgilerin ticareti için ödeme altyapısı sağlamak gibi konularla birlikte anılıyordu.

Liberty Reserve firmasının suçlular için yarattığı avantaj kayıt olurken ve transferleri gerçekleştirirken bir e-posta adresi dışında çok az kişisel bilgi talep etmesiydi. Bu şekilde çalışan ödeme sistemi siber mafya ve hackerlar tarafından yasadışı alışverişte Bitcoin ile birlikte en çok kullanılan para birimi haline gelmişti.liberty-reserve-kapatildi

Şimdi firma yetkilisi 6 kişi, 6 milyar dolarlık kara para aklama suçlaması ile karşı karşıya. Siber suçluların ana ödeme merkezlerinden görülen Liberty Reserve, dünya çapında 1 milyon üyeye sahipti ve bu üyeler yıllık 12 milyon işlem yaparak yasadışı para trafiği yaratıyorlardı.

Şirketin sahibi Budovsky ve ortağı şu an 5 yıl hapis ve lisanssız olarak para transferi yaptığı, bankacılık yasalarını çiğnediği ve kara para akladığı için ayrıca ceza alma riskiyle karşı karşıya. Benzer şekilde suçlular için ödeme altyapısı sunan Silver Reserve ve E-Gold 2005 yılında ABD yetkilileri tarafından kapatılmıştı. Bu gidişle gelecekte siber suçluların kullanacağı altyapının dağıtık olarak çalışan ve tam bir anonimlik sağlayan Bitcoin tarafına yöneleceği düşünülüyor.