CIBERCRIMEN | Noticias | 01 MAR 2019

'Criptojacking': cómo prevenirlo, detectarlo y recuperarse

Los delincuentes están usando tácticas de 'ransomware' y sitios web infectados para conseguir que los ordenadores de sus empleados minen criptomonedas. Esto es lo que puede hacer para evitarlo.
bitcoin
Michael Nadeau

El criptojacking es el uso no autorizado del ordenador de otra persona para minar criptomonedas. Los hackers lo consiguen haciendo que la víctima haga clic en un enlace malicioso de un correo electrónico que carga código de criptominería en el ordenador, o infectando un sitio web o un anuncio en línea con código JavaScript que se ejecuta automáticamente una vez cargado en el navegador de la víctima.

En ambos casos, el código de criptominería funciona en segundo plano mientras las confiadas víctimas usan sus ordenadores con normalidad. La única señal que pueden advertir es un rendimiento más lento o retrasos en la ejecución.

 

Por qué el ‘criptojacking’ está en auge

Nadie sabe con certeza cuántas criptomonedas se extraen a través de criptojacking, pero no hay duda de que la práctica es masiva. El criptojacking basado en el navegador está aumentando rápidamente. El pasado noviembre, Adguard informó de que el criptojacking a través de navegadores había aumentado en un 31%. Su investigación sacó a la luz 33.000 sitios web que ejecutan scripts de criptominería. Adguard estimó que esos sitios tenían en total unos 1.000 millones de visitantes al mes.

En febrero, Bad Packets Report encontró 34.474 sitios que ejecutan Coinhive, el minero JavaScript más popular, que también se usa para actividades criptomineras legítimas. En julio, Check Point Software Technologies informó de que cuatro de los diez malwares más habituales son criptomineros, incluidos los dos primeros: Coinhive y Cryptoloot.

"La extracción criptológica está en sus inicios. Hay mucho margen para que crezca y evolucione”, explica Marc Laliberte, analista de amenazas del proveedor de soluciones de seguridad de red de WatchGuard Technologies. Señala que Coinhive es fácil de desplegar y que generó 300.000 dólares durante su primer mes. "Desde entonces, ha crecido bastante. Es dinero realmente fácil".

En enero del año pasado, los investigadores descubrieron la red de bots de extracción criptológica Smominru, que infectó a más de medio millón de máquinas, principalmente en Rusia, India y Taiwán. La red de bots captaba servidores Windows para minar Monero. La empresa de ciberseguridad Proofpoint estimó que hasta finales de enero había generado nada menos que 3,6 millones de dólares.

El criptojacking ni siquiera requiere unas habilidades técnicas significativas. Según el informe The New Gold Rush Cryptocurrencies are the New Frontier of Fraud, de Digital Shadows, en la dark web hay disponibles kits de criptojacking por solo 30 dólares.

La razón por la que el criptojacking está ganando popularidad entre los hackers es que significa más dinero por menos riesgo. "Los hackers ven el criptojacking como una alternativa más barata y rentable que el ransomware", aclara Alex Vaystikh, CTO y cofundador de SecBI. Con el ransomware, un hacker consigue que paguen unas tres personas por cada 100 ordenadores infectados, explica. Con el criptojacking, las 100 máquinas infectadas trabajan para que el hacker extraiga criptomonedas. "Es posible que el hacker gane lo mismo que ganaría con tres pagos de ransomware, pero la criptominería genera dinero continuamente", concluye.

Acceda al reportaje completo haciendo clic aquí 

 

 

EVENTO CIBERSEGURIDAD IDG RESEARCH 

En relación a las carencias de seguridad en la empresa, el próximo 5 de marzo IDG RESEARCH celebra en Madrid -junto a Computerworld y CSO- el evento Reinventando la seguridad: nuevos paradigmas”

Si está interesado en acudir puede ver la agenda del evento y registrarse a través del siguiente enlace: IDG RESEARCH- Reinventando la seguridad: nuevos paradigmas 

 


TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios