L'équipe IBM X-Force Research a publié un rapport le 27 février 2019, déclarant qu'en 2018, il y avait eu une amélioration monolithique des cyberattaques contre des établissements du monde entier.
Selon le rapport, les criminels semblent s'éloigner des attaques de logiciels espions, car le détournement de crypto-monnaie prédomine.
Le rapport indique en outre que les attaques sournoises de crypto jacking ont augmenté jusqu'à quatre cent cinquante pour cent (450%). Au contraire, les attaques de rançongiciels ont été repoussées de quarante-cinq pour cent (45 %) dans le même laps de temps. Selon IBM, le degré d'accumulation des attaques de crypto jacking a dominé les ordinateurs de bureau ainsi que les systèmes mobiles.
En 2018, Bitcoin a subi des attaques multiplex de crypto jacking, du cloud computing aux services d'installation de torrents de Pirate Bay.
Selon les experts, les criminels se tournent vers des attaques vicieuses de minage de cryptomonnaies, car elles semblent être de nature moins destructrice. En s'adressant aux médias, Charles a déclaré que ce n'était pas du tout une bonne affaire car il n'y avait pas de revenus de revenant. Parce qu'avec le bruit d'exaction des rançongiciels, vous perdez le client après une transaction.
Henderson déclare qu'ignorer l'extension de l'extraction de crypto aurait une terrible réverbération à l'avenir, car l'extraction vicieuse de crypto-monnaie peut sembler avoir été moins néfaste à la hausse que les attaques de ransomwares et de logiciels malveillants. Il a en outre souligné qu'il n'est pas hors des domaines de choix pour les criminels d'utiliser le crypto jacking pour des agents d'attaque plus malveillants.
De plus, Henderson - l'expert, dit que les cybercriminels rendent leurs échanges parfaits. Par conséquent, le crypto jacking peut passer de l'extraction sournoise de monnaie virtuelle aux botnets utilisés pour les attaques de ransomwares, s'il n'est pas contrôlé. Les utilisateurs sont également invités à exécuter la dernière version du logiciel antivirus et à éviter d'installer des applications à partir de sources non officielles.