Ir al contenido principal

Cryptojacking: ¿Qué es? cómo prevenirlo y detectarlo


Los piratas están utilizando tácticas similares a ransomware y sitios web comprometidos, para hacer que las computadoras minen criptomonedas.

Definición de criptojacking

Cryptojacking es el uso no autorizado de la computadora de otra persona para minar criptomonedas. Los piratas logran esto haciendo que la víctima haga clic en un enlace malicioso de un correo electrónico, que carga el código de criptominería en la computadora, o infectando un sitio web o un anuncio en línea con un código JavaScript que se ejecuta automáticamente, una vez cargado en el navegador de la víctima.

De cualquier manera, el código de criptominería funciona en segundo plano, ya que las víctimas desprevenidas usan sus computadoras normalmente. La única señal que pueden notar es un rendimiento más lento.

¿Por qué el criptojacking es popular?

Nadie sabe con certeza cuánta criptomoneda se extrae mediante el criptojacking, pero no hay duda de que esta práctica se ha extendido.

En noviembre de 2017, Adguard informó una tasa de crecimiento del 31% para el criptojacking usando el navegador. Su investigación encontró 33,000 sitios web que ejecutan scripts cryptomining. Adguard estimó que esos sitios tenían mil millones de visitantes mensuales combinados.

En febrero de 2018, Bad Packets Report encontró 34,474 sitios que ejecutan Coinhive, el JavaScript más popular que también se utiliza para la actividad de criptominería legítima. En julio de 2018, Check Point Software Technologies informó que cuatro de los diez principales programas maliciosos que ha encontrado son crypto miners, incluidos los dos principales: Coinhive y Cryptoloot.

En enero de 2018, investigadores descubrieron la red de criptominería Smominru, que infectó a más de medio millón de máquinas, principalmente en Rusia, India y Taiwán. La empresa de seguridad Proofpoint estimó que había generado un valor de hasta $ 3.6 millones a fines de enero.

El criptojacking ni siquiera requiere habilidades técnicas significativas. La razón por la cual el cryptojacking se está volviendo más popular entre los piratas es la posibilidad de obtener más dinero por menos riesgo. "Los piratas ven el cryptojacking como una alternativa más barata y rentable al ransomware", dice Alex Vaystikh, CTO y cofundador de SecBI.

El riesgo de ser atrapado e identificado también es mucho menor que con el ransomware. El código de criptominería se ejecuta de manera oculta y puede pasar desapercibido durante mucho tiempo. Una vez descubierto, es muy difícil rastrearlo hasta la fuente, y las víctimas tienen pocos incentivos para hacerlo, ya que nada fue robado o encriptado. Los piratas tienden a preferir las criptomonedas anónimas como Monero y Zcash sobre el Bitcoin, porque es más difícil rastrear la actividad ilegal.

Cómo funciona el cryptojacking



Los piratas tienen dos formas principales de hacer que la computadora de una víctima extraiga en secreto las criptomonedas. Una es engañar a las víctimas para que carguen el código cryptomining en sus computadoras. Esto se hace a través de tácticas de phishing: las víctimas reciben un correo electrónico de aspecto legítimo que les anima a hacer clic en un enlace. El enlace ejecuta código que coloca el script cryptomining en la computadora. El script luego se ejecuta en segundo plano mientras la víctima trabaja.

El otro método es inyectar un script en un sitio web o un anuncio que se entrega a varios sitios web. Una vez que las víctimas visitan el sitio web o el anuncio infectado aparece en sus navegadores, el script se ejecuta automáticamente. No se almacena ningún código en las computadoras de las víctimas. Cualquiera que sea el método utilizado, el código ejecuta problemas matemáticos complejos en las computadoras de las víctimas y envía los resultados a un servidor que controla el pirata.

Los piratas a menudo usan ambos métodos para maximizar su retorno. Por ejemplo, de 100 dispositivos que extraen criptomonedas para un pirata, el 10 por ciento podría generar ingresos a partir del código en las máquinas de las víctimas, mientras que el 90 por ciento lo hace a través de sus navegadores web.

A diferencia de la mayoría de los otros tipos de malware, los scripts de criptojacking no dañan las computadoras o los datos de las víctimas. Roban recursos de procesamiento de la CPU. Para usuarios individuales, un rendimiento más lento de la computadora puede ser solo una molestia. Una organización con muchos sistemas cryptojacked, puede incurrir en costos reales en términos de mesa de ayuda y tiempo de TI dedicado a rastrear problemas de rendimiento y reemplazar componentes o sistemas con la esperanza de resolver el problema.

En nuestro siguiente post seguiremos hablando mas sobre el cryptojacking.

Comentarios

Entradas más populares de este blog

¿Qué es BlueKeep?

BlueKeep es el nombre que se le ha dado a una vulnerabilidad de seguridad que se descubrió a principios de este año en algunas versiones de la implementación del Protocolo de escritorio remoto (RDP) de Microsoft Windows. La vulnerabilidad fue descrita por Microsoft como wormable , porque puede utilizarse como malware y propagarse por sí mismo a través de las redes. BlueKeep podría explotarse de manera similar a cómo el ransomware WannaCry utilizó la vulnerabilidad Eternal Blue para difundirse ampliamente en el 2017. Las advertencias sobre esta vulnerabilidad han sido emitidas por el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, así como agencias equivalentes en Alemania y Australia. Microsoft consideró que la amenaza planteada por BlueKeep era tan grave que lanzaron parches para versiones de Windows que ya no son compatibles, como Windows Server 2003, Windows Vista y Windows XP. ¿Qué otros sistemas o...

5 pasos para proteger tus dispositivos conectados

A medida que buscamos simplificar la gestión de nuestras vidas, especialmente en esta época tan apresurada, dependemos cada vez más de nuestros dispositivos conectados. Con el Internet de las cosas (IoT) y los dispositivos inteligentes cada vez más baratos y accesibles para las masas, es más fácil incorporarlos a nuestras vidas. Seamos honestos, ¿quién no ha utilizado el asistente de voz de su teléfono inteligente para dictar una nota o anotar una cita en su calendario? O para el caso, hizo adiciones a su hogar en forma de dispositivos inteligentes; Los televisores inteligentes, por ejemplo, son difíciles de evitar hoy en día. Sin embargo, la proliferación de todos estos dispositivos en nuestra vida cotidiana también plantea un riesgo de seguridad, ya que los dispositivos y artilugios, a menos que estén debidamente asegurados, pueden utilizarse como nuevas vías de ataque por parte de los ciberdelincuentes. Entonces, ¿qué pasos puedo hacer para garantizar la seguridad de los dispositivo...

La vida como administrador de sistemas Linux

Si estas pensando en convertirte en administrador de sistemas o continuar tu carrera como tal, debes leer este extracto de la experiencia de un administrador de sistemas. La administración de sistema Linux es un trabajo. Puede ser divertido, frustrante, mentalmente desafiante, tedioso y a menudo, una gran fuente de logros y una fuente igualmente grande de agotamiento. Es decir, es un trabajo como cualquier otro con días buenos y con días malos. Como la mayoría de los administradores de sistemas, he encontrado un equilibrio que me funciona. Realizo mis tareas habituales con diferentes niveles de automatización y manipulación manual y también realizo una buena cantidad de investigación, que generalmente termina en artículos. Hay dos preguntas que voy a responder en este artículo. La primera es "¿Cómo se convierte uno en administrador de sistemas?" Y la segunda "¿Qué hace un administrado de sistemas Linux?". Convertirse en administrador de sistemas Da...