¿Qué es cryptojacking? Cómo prevenir, detectar y recuperarse de ello

Redacción de IT Now

Los delincuentes utilizan tácticas similares al ransomware y sitios web envenenados para que las computadoras de sus empleados puedan obtener criptomonedas. Esto es lo que puede hacer para detenerlo.

CIO

Cryptojacking es el uso no autorizado de la computadora de otra persona para extraer criptomonedas. Los hackers hacen esto al hacer que la víctima haga clic en un enlace malicioso en un correo electrónico que carga código criptográfico en la computadora, o al infectar un sitio web o un anuncio en línea con código JavaScript que se ejecuta automáticamente una vez cargado en el navegador de la víctima.

De cualquier manera, el código de cripto minería funciona en segundo plano, ya que las víctimas desprevenidas usan sus computadoras normalmente. El único signo que podrían notar es un rendimiento más lento o retrasos en la ejecución.

Además:Sobrevivir a la disrupción reinventando el modelo de negocio

¿Por qué el cryptojacking está en aumento?

Nadie sabe con certeza la cantidad de criptomonedas que se extrae a través de cryptojacking, pero no hay duda de que la práctica es desenfrenada. El criptockeo basado en navegador está creciendo rápidamente. En noviembre pasado, Adguard informó una tasa de crecimiento del 31 por ciento para el criptobúsqueda en el navegador. Su investigación encontró 33,000 sitios web que ejecutan scripts de cripto minería. Adguard estimó que esos sitios tenían mil millones de visitantes mensuales combinados. En febrero, el Informe de paquetes defectuosos encontró 34,474 sitios con Coinhive, el minero de JavaScript más popular que también se utiliza para la actividad de criptografía legítima.

Crypto minería está en su infancia. Hay mucho espacio para el crecimiento y la evolución,” dice Marc Laliberte, analista de amenazas en el proveedor de soluciones de seguridad de red WatchGuard Technologies. Señala que Coinhive es fácil de implementar y generó $300 mil en su primer mes. “Ha crecido bastante desde entonces. Es dinero realmente fácil.”

En enero, los investigadores descubrieron la botnet de minería criptográfica Smominru, que infectó a más de medio millón de máquinas, principalmente en Rusia, India y Taiwán. La botnet se dirigió a los servidores de Windows para minar Monero, y la empresa de seguridad cibernética Proofpoint estimó que había generado tanto como $3.6 millones en valor a partir de finales de enero.

Cryptojacking ni siquiera requiere habilidades técnicas significativas. Según el informe, The New Gold Rush Cryptocurrencies son la nueva frontera del fraude, de Digital Shadows, los kits de cryptojacking están disponibles en la web oscura por tan solo $30.

La simple razón por la cual el criptoackeo se está volviendo más popular entre los hackers es más dinero por menos riesgo. “Los hackers ven el cryptojacking como una alternativa más barata y más rentable al ransomware”, dice Alex Vaystikh, CTO y cofundador de SecBI. Con el ransomware, un pirata informático podría hacer pagar a tres personas por cada 100 computadoras infectadas, explica. Con cryptojacking, las 100 de esas máquinas infectadas funcionan para que el pirata informático extraiga criptomonedas. “[El hacker] podría hacer lo mismo que esos tres pagos de ransomware, pero la criptografía continúa generando dinero continuamente”, dice el.

Podría interesarle:La cinco claves de la transformación digital en la banca

¿Cómo funciona cryptojacking?

Los hackers tienen dos formas principales de conseguir que la computadora de una víctima secrete criptomonedas secretamente. Uno es engañar a las víctimas para que carguen el código crypto minería en sus computadoras. Esto se hace a través de tácticas de phishing: las víctimas reciben un correo electrónico de aspecto legítimo que les anima a hacer clic en un enlace. El enlace ejecuta un código que coloca la secuencia de comandos crypto minería en la computadora. El script se ejecuta en segundo plano mientras la víctima trabaja.

El otro método es inyectar un script en un sitio web o un anuncio que se envía a varios sitios web. Una vez que las víctimas visitan el sitio web o el anuncio infectado aparece en sus navegadores, el script se ejecuta automáticamente. No se almacena ningún código en las computadoras de las víctimas. Cualquiera sea el método que se use, el código ejecuta complejos problemas matemáticos en las computadoras de las víctimas y envía los resultados a un servidor que el hacker controla.

Los hackers a menudo usarán ambos métodos para maximizar su rendimiento. “Los ataques usan viejos trucos de malware para entregar software más confiable y persistente [a las computadoras de las víctimas] como una alternativa”, dice Vaystikh. Por ejemplo, de los 100 dispositivos que extraen criptomonedas para un pirata informático, el 10% puede generar ingresos a partir del código en las máquinas de las víctimas, mientras que el 90% lo hace a través de sus navegadores web.

A diferencia de la mayoría de los otros tipos de malware, los scripts de cryptojacking no dañan las computadoras ni los datos de las víctimas. Roban recursos de procesamiento de CPU. Para usuarios individuales, un rendimiento más lento de la computadora puede ser solo una molestia. La organización con muchos sistemas cryptojacked puede incurrir en costos reales en términos de soporte y tiempo de TI dedicado a rastrear problemas de rendimiento y reemplazar componentes o sistemas con la esperanza de resolver el problema.

Ejemplos de cryptojacking en el mundo real

Los cryptojackers son inteligentes y han ideado una serie de esquemas para que las computadoras de otras personas extraigan criptomonedas. La mayoría no son nuevos; Los métodos de entrega de criptografía a menudo se derivan de los utilizados para otros tipos de malware como ransomware o adware. “Estás empezando a ver muchas de las cosas tradicionales que los mal autores han hecho en el pasado,” dice Travis Farral, director de estrategia de seguridad en Anomali. “En lugar de entregar un ransomware o un troyano, lo están reorganizando para entregar módulos o componentes de minería de datos criptográficos”.

Aquí hay algunos ejemplos del mundo real:

Sistemas de compañía de comandantes de empleados desordenados

En la conferencia EmTech Digital a principios de este año, Darktrace contó la historia de un cliente, un banco europeo, que estaba experimentando algunos patrones de tráfico inusuales en sus servidores. Los procesos nocturnos se ejecutaban lentamente, y las herramientas de diagnóstico del banco no descubrieron nada. Darktrace descubrió que los nuevos servidores estaban en línea durante ese tiempo servidores que el banco dijo que

Este artículo está clasificado como: , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR