Cryptojacking: El Crimen Creciente De Minar Moneda Digital

Cryptojacking – En Seguridad-Ofensiva siempre estamos pendientes de analizar los últimos ataques tecnológicos para estar a la vanguardia de la seguridad informática. Esta vez analizamos cómo funciona blockchain y las criptomonedas; junto a ello, analizamos en profundidad el nuevo ciberdelito de moda: CRYPTOJACKING.

Cryptojacking y Criptomonedas

Una criptomoneda es un sistema monetario digital y global; el más conocido es el famoso Bitcoin. Las criptomonedas como Bitcoin permiten a las personas enviar o recibir dinero a través de Internet, incluso a alguien que no conocen o en quien no confían. La innovación central que hace que cualquier criptomoneda sea especial es que utiliza el consenso en una red masiva de igual a igual para verificar las transacciones, sin un tercero. Esto da como resultado un sistema en el que los pagos no son reversibles, las cuentas no se pueden congelar y las tarifas de transacción son mucho más bajas. Las principales criptomonedas como Bitcoin también son la moneda de facto de los delitos cibernéticos en los mercados de la red oscura o en el pago de ataques de ransomware.

La criptomoneda generalmente se compra a través de un intercambio en línea. Sin embargo, también se puede obtener a través de un proceso llamado “minería”, mediante el cual una poderosa red de computadores resuelve ecuaciones complejas para verificar transacciones y/o hacer que se libere nueva moneda digital. El hardware y los recursos necesarios para alimentar esa maquinaria pueden ser bastante costosos.

Cryptojacking Como Esquema de Ataque

Sin querer perderse esta oportunidad potencialmente lucrativa, pero también en busca de un esquema que atraiga menos la atención de las víctimas y, a su vez, de las agencias gubernamentales que imponen la ley, los ciberdelincuentes han desarrollado malware que extrae criptomonedas utilizando el poder de procesamiento de los computadores ajenos. De esta forma evitan pagar las facturas de electricidad y así extraer criptomonedas con el poder de ejecución de terceros desprevenidos. Deliberadamente en un momento en que el equipo y el ancho de banda del tercero no están en uso, se maximiza la utilidad del malware. Este malware de minería malicioso estuvo al acecho durante un tiempo, pero los atacantes no se dieron cuenta de todo su potencial hasta que un grupo llamado Coinhive creó un módulo de minería simple en septiembre de 2017 que podía integrarse en prácticamente cualquier sitio web.

¿Por qué el cryptojacking va en aumento?

Nadie sabe con certeza cuánta criptomoneda se extrae a través del cryptojacking, pero no hay duda de que la práctica es desenfrenada. El criptojacking basado en buscadores está creciendo rápidamente. En 2018, Adguard informó una tasa de crecimiento del 31 por ciento para el cryptojacking en el navegador. Su investigación encontró 33,000 sitios web que ejecutan scripts de minería criptográfica. Adguard estimó que esos sitios tenían mil millones de visitantes mensuales combinados.

El Precio Del Cryptojacking En Tu Computador Personal

Cryptojacking

Al inyectar al enrutador un script de crypojacking, se compromete cualquier dispositivo que esté detrás del enrutador que se conecta para acceder a Internet. Todos y cada uno de los sitios web que visita la víctima en todos los dispositivos de la red son secuestrados, porque está sucediendo en el nivel del enrutador. Entonces, existe una escalabilidad que realmente tiene sentido para un atacante. Si comprometen un enrutador en una escuela o biblioteca, pueden tener cientos de máquinas detrás.

Algunos piensan que el cryptojacking es un crimen sin víctimas. QUE EQUIVOCADOS ESTÁN; los daños a una víctima pueden variar, pero es probable que incluyan uno o más de los siguientes:

  1. Los excesos de las asignaciones de ancho de banda, lo que resulta en costos adicionales (por ejemplo, energía y electricidad) o “estrangulamiento” (regulación deliberada de la tasa de transferencia de datos) por parte de los proveedores de servicios de Internet.
  2. El riesgo de daños a la propiedad del hardware debido al sobrecalentamiento y otras averías mecánicas o destrucción, así como la pérdida de datos almacenados localmente si falla el hardware.
  3. Interrupción del negocio debido a fallas de hardware y pérdida de datos, pero también debido a una desaceleración en la capacidad de realizar negocios debido a la inmovilización de recursos críticos de las actividades mineras, y
  4. Mayor riesgo de seguridad. En Seguridad-Ofensiva hemos advertido que en los esfuerzos de los ciberdelincuentes por hacer que su malware sea más productivo, también se puede deshabilitar otros sistemas de seguridad adicionales y proceder a abrir puertos e instalar malware.
Tenga Cuidado Con El Malware De Cryptojacking

Este ataque se realiza mediante la inserción de scripts en anuncios en sitios web el malware nunca se instala en el sistema informático, sino que se ejecuta a través del navegador web, donde dirige a la máquina infectada para que realice actividades de minería en beneficio del ciberdelincuente.

Lo crucial del cryptojacking es que es un ataque muy fácil de realizar en comparación con otros tipos de ataques. De esta forma, este tipo de ataque siempre resulta rentable. Cada vez más atacantes son atraídos para la implementación y distribución de este tipo de malware debido a que provee ganancias rápidas y un ataque con tanto potencial, no desaparecerá pronto.

Como Prevenir un Ataque de Cryptojacking

Conocer las vulnerabilidades de tu sistema tecnológico y las formas en que los atacantes podrían explotarlas es vital para prevenir ataques de ransomware que pudiesen colocar tu empresa de rodillas ante los piratas informáticos. Ese el trabajo de Seguridad-Ofensiva; identificar, probar, y mitigar las vulnerabilidades de tu sistema tecnológico. Con eso en mente, el equipo de Servicios de Pruebas de Penetración de Seguridad-Ofensiva simulará un ataque real en tus redes, aplicaciones, dispositivos y/o personas para demostrar el nivel de seguridad de tus sistemas tecnológicos e infraestructura. Esto es clave a la hora de mitigar los ataques de ransomware.

NO PERMITAS QUE TU EMPRESA SEA LA SIGUIENTE VICTIMA. 

https://www.consumer.ftc.gov/blog/2018/06/protecting-your-devices-cryptojacking

https://ssetups.com

https://reddefenseglobal.com

Leave a Reply

Your email address will not be published. Required fields are marked *