Ir al contenido principal

Cryptojacking: ¿Qué es? cómo prevenirlo y detectarlo


Los piratas están utilizando tácticas similares a ransomware y sitios web comprometidos, para hacer que las computadoras minen criptomonedas.

Definición de criptojacking

Cryptojacking es el uso no autorizado de la computadora de otra persona para minar criptomonedas. Los piratas logran esto haciendo que la víctima haga clic en un enlace malicioso de un correo electrónico, que carga el código de criptominería en la computadora, o infectando un sitio web o un anuncio en línea con un código JavaScript que se ejecuta automáticamente, una vez cargado en el navegador de la víctima.

De cualquier manera, el código de criptominería funciona en segundo plano, ya que las víctimas desprevenidas usan sus computadoras normalmente. La única señal que pueden notar es un rendimiento más lento.

¿Por qué el criptojacking es popular?

Nadie sabe con certeza cuánta criptomoneda se extrae mediante el criptojacking, pero no hay duda de que esta práctica se ha extendido.

En noviembre de 2017, Adguard informó una tasa de crecimiento del 31% para el criptojacking usando el navegador. Su investigación encontró 33,000 sitios web que ejecutan scripts cryptomining. Adguard estimó que esos sitios tenían mil millones de visitantes mensuales combinados.

En febrero de 2018, Bad Packets Report encontró 34,474 sitios que ejecutan Coinhive, el JavaScript más popular que también se utiliza para la actividad de criptominería legítima. En julio de 2018, Check Point Software Technologies informó que cuatro de los diez principales programas maliciosos que ha encontrado son crypto miners, incluidos los dos principales: Coinhive y Cryptoloot.

En enero de 2018, investigadores descubrieron la red de criptominería Smominru, que infectó a más de medio millón de máquinas, principalmente en Rusia, India y Taiwán. La empresa de seguridad Proofpoint estimó que había generado un valor de hasta $ 3.6 millones a fines de enero.

El criptojacking ni siquiera requiere habilidades técnicas significativas. La razón por la cual el cryptojacking se está volviendo más popular entre los piratas es la posibilidad de obtener más dinero por menos riesgo. "Los piratas ven el cryptojacking como una alternativa más barata y rentable al ransomware", dice Alex Vaystikh, CTO y cofundador de SecBI.

El riesgo de ser atrapado e identificado también es mucho menor que con el ransomware. El código de criptominería se ejecuta de manera oculta y puede pasar desapercibido durante mucho tiempo. Una vez descubierto, es muy difícil rastrearlo hasta la fuente, y las víctimas tienen pocos incentivos para hacerlo, ya que nada fue robado o encriptado. Los piratas tienden a preferir las criptomonedas anónimas como Monero y Zcash sobre el Bitcoin, porque es más difícil rastrear la actividad ilegal.

Cómo funciona el cryptojacking



Los piratas tienen dos formas principales de hacer que la computadora de una víctima extraiga en secreto las criptomonedas. Una es engañar a las víctimas para que carguen el código cryptomining en sus computadoras. Esto se hace a través de tácticas de phishing: las víctimas reciben un correo electrónico de aspecto legítimo que les anima a hacer clic en un enlace. El enlace ejecuta código que coloca el script cryptomining en la computadora. El script luego se ejecuta en segundo plano mientras la víctima trabaja.

El otro método es inyectar un script en un sitio web o un anuncio que se entrega a varios sitios web. Una vez que las víctimas visitan el sitio web o el anuncio infectado aparece en sus navegadores, el script se ejecuta automáticamente. No se almacena ningún código en las computadoras de las víctimas. Cualquiera que sea el método utilizado, el código ejecuta problemas matemáticos complejos en las computadoras de las víctimas y envía los resultados a un servidor que controla el pirata.

Los piratas a menudo usan ambos métodos para maximizar su retorno. Por ejemplo, de 100 dispositivos que extraen criptomonedas para un pirata, el 10 por ciento podría generar ingresos a partir del código en las máquinas de las víctimas, mientras que el 90 por ciento lo hace a través de sus navegadores web.

A diferencia de la mayoría de los otros tipos de malware, los scripts de criptojacking no dañan las computadoras o los datos de las víctimas. Roban recursos de procesamiento de la CPU. Para usuarios individuales, un rendimiento más lento de la computadora puede ser solo una molestia. Una organización con muchos sistemas cryptojacked, puede incurrir en costos reales en términos de mesa de ayuda y tiempo de TI dedicado a rastrear problemas de rendimiento y reemplazar componentes o sistemas con la esperanza de resolver el problema.

En nuestro siguiente post seguiremos hablando mas sobre el cryptojacking.

Comentarios

Entradas más populares de este blog

Los archivos adjuntos maliciosos siguen siendo uno de los vectores favoritos de amenazas usados por los ciberdelincuentes

Los archivos adjuntos maliciosos continúan siendo un vector principal de amenaza en el mundo de los ciberdelincuentes, incluso a medida que aumenta la conciencia pública y las empresas de tecnología amplían sus defensas. Si bien los vectores de amenazas de archivos adjuntos son uno de los trucos de propagación de malware más antiguos, los usuarios de correo electrónico todavía hacen clic en los archivos adjuntos maliciosos que llegan a su bandeja de entrada, ya sea una supuesta "oferta de trabajo" o una supuesta "factura crítica". La razón por la que los creadores de amenazas todavía confían en esta táctica ancestral, dicen los investigadores, es que el ataque sigue funcionando. Incluso con una conciencia pública generalizada sobre los archivos adjuntos maliciosos, los atacantes están mejorando su juego con nuevos trucos para evitar la detección, eludir las protecciones del correo electrónico y más. Nuevas tácticas El Informe de Investigaciones de Violación de Datos...

Profundizando en la Dark Web: cómo los investigadores de seguridad aprenden a pensar como los malos

  La Dark Web/Darknet sigue siendo un entorno para que los malos actores compartan credenciales robadas y discutan los ataques exitosos. De hecho, en las últimas semanas, se encontró expuesta información personal de lugares que van desde organizaciones educativas hasta bases de datos de votantes de los EE.UU. Aunque ha habido grandes detenciones de grupos de ciberdelincuentes en línea, los ciberdelincuentes evolucionan para evitar ser detectados. Pero así como hay muchas cosas malas en la Dark Web, también las hay buenas, principalmente en forma de información que se puede utilizar para ayudar a proteger a las organizaciones de los ataques. Debido a que están tan enfocados en hacer lo correcto, los investigadores a menudo pasan por alto fuentes adicionales ricas de inteligencia sobre amenazas cibernéticas que los atacantes esencialmente distribuyen mientras interactúan en línea. En otras palabras: para defender como un buen chico, tienes que pensar como un malo. Entrar en la cabeza...

La vida como administrador de sistemas Linux

Si estas pensando en convertirte en administrador de sistemas o continuar tu carrera como tal, debes leer este extracto de la experiencia de un administrador de sistemas. La administración de sistema Linux es un trabajo. Puede ser divertido, frustrante, mentalmente desafiante, tedioso y a menudo, una gran fuente de logros y una fuente igualmente grande de agotamiento. Es decir, es un trabajo como cualquier otro con días buenos y con días malos. Como la mayoría de los administradores de sistemas, he encontrado un equilibrio que me funciona. Realizo mis tareas habituales con diferentes niveles de automatización y manipulación manual y también realizo una buena cantidad de investigación, que generalmente termina en artículos. Hay dos preguntas que voy a responder en este artículo. La primera es "¿Cómo se convierte uno en administrador de sistemas?" Y la segunda "¿Qué hace un administrado de sistemas Linux?". Convertirse en administrador de sistemas Da...