Jump to content

¿Qué es el Cryptojacking y cómo puede perjudicar tu empresa?


Recommended Posts

cryptojacking-amenaza.jpg

Desde la aparición del Bitcoin en el 2009, el mundo cambió por completo y un nuevo sistema monetario surgió para hacer temblar el orden establecido con una moneda totalmente descentralizada y 100% digital.
El novedoso sistema de cadena de bloques o Blockchain, asegura, mediante métodos criptográficos, que el dinero digital sea usado de manera eficiente, ética y sin intermediarios.
Construida, alcanzada y fortalecida por los propios miembros de la cadena, las criptomonedas llegaron para quedarse. Sin embargo, era cuestión de tiempo para que los ciberdelincuentes se aprovecharan de estas nuevas tecnologías.
¿Qué es el Cryptojacking?
Es el uso no autorizado de diferentes dispositivos electrónicos con capacidad de cómputo, como: PC, Laptops, Tablets, Smartphones, dispositivos IoT, entre otros, para minar criptomonedas de manera ilegal.
En este tipo de ataque, los ciberdelincuentes toman posesión del procesador de los equipos infectados sin la previa autorización de sus propietarios.
Para aprovecharse de este poder computacional, los ciberdelincuentes inyectan un malware desde páginas infectadas, con un algoritmo de minería que resuelve problemas matemáticos, con el fin de obtener recompensas en criptomonedas de las diferentes cadenas de bloques.
Para los usuarios de los dispositivos afectados es casi imperceptible, ya que se lleva la minería de las criptomonedas en segundo plano mientras el usuario le da uso al aparato de manera regular.
Uno de los principales síntomas del Cryptojacking que puede percibir el usuario es la ralentización del dispositivo y el agotamiento prematuro de la batería, debido que el aparato está al máximo de su capacidad procesando las criptomonedas.
Principales motivadores del Cryptojacking
La minería es vital para que el sistema de las criptomonedas funcione, sin esta, el sistema se puede desmoronar en muy poco tiempo. Por tal motivo, es necesario el poder de cómputo para procesar las transacciones que se realizan en las cadenas de bloques ya existentes.
Al ser muy costosa la capacidad de procesamiento en equipos propios, los delincuentes escogen al Cryptojacking como la mejor opción de minería a bajo costo.
Además, con el valor en alza de la principal criptomoneda (1 BTC= $6,404.53), se hace muy atractivo para los hackers buscar recompensas en cadenas de bloques con la posesión de dispositivos sin autorización.
Al emitir nuevos criptoactivos y confirmar las operaciones en la red de Blockchain, los ciberdelincuentes pueden hacerse con grandes sumas de dinero. Esto convierte al Cryptojacking en la nueva fiebre del oro para los forajidos electrónicos.
¿Cómo funciona el cryptojacking?
En el inicio de esta práctica mal intencionada, los hackers usaban malware para instalar y ejecutar el software minero. Con el avance de los lenguajes de programación web como el JavaScript, fue posible llevar el Cryptojacking al siguiente nivel, ya que es posible cargarlos desde una página web y ser ejecutados desde el navegador.
Un ejemplo muy conocido de este tipo de Software en JS, es el controversial CoinHive, el cual puede ser instalado en un sitio web en cuestión de minutos. Una vez instalado en el dispositivo de la víctima, este necesita conexión a Internet para hacer la operación de minería.
Cabe destacar, que las principales criptomonedas minadas con esta técnica son: Monero y Zcash, gracias a su hermetismo y anonimato.
Las formas en las que se lleva a cabo el criptojacking son:
Ciberdelincuentes que vulneran sitios web de alto tráfico para instalar software minero en los navegadores de los visitantes.
Sitios web que utilizan estos software de manera deliberada como forma de monetizar las páginas, en algunos casos notifican a sus usuarios, pero en la mayoría de casos no lo hacen.
Entrega masiva de malware por diferentes medios como: software pirata, técnicas de phishing, Honeypots, entre otros, que instala el software minero en sistemas operativos móviles y de escritorio, así como en dispositivos IoT.
Riesgo para las empresas
Las empresas son un blanco atractivo para el Cryptojacking, cuentan con un gran número de dispositivos conectados y trabajando constantemente. Además, cuentan con equipos de alto poder en procesamiento de datos y energía casi ilimitada para minar en grandes volúmenes de criptomonedas.
Estos ataques pueden representar serios problemas para las empresas, al robar ciclos de los CPU y ancho de banda considerables, trae como consecuencia la ralentización de los sistemas y las redes, hasta el punto de comprometer la continuidad del negocio.
Luego de un ataque, las empresas destinan numerosos recursos económicos y humanos para erradicar los problemas y corregir las brechas de seguridad vulneradas por los atacantes; además, el minado intenso de criptomondas, eleva considerablemente las facturas de electricidad por la alta demanda de energía que se requiere para la minería.
Asimismo, existe un gran riesgo, cuando el minado intenso se realiza de manera intensa y prolongada, puede llevar los equipos al límite, elevando la temperatura de estos y de sus baterías hasta niveles extremos que comprometen los dispositivos, dañándolos por completo.
Cómo proteger tu empresa del Cryptojacking
Las empresas nunca van a poder estar 100% seguras de ataques, sin embargo, es posible minimizar las posibilidades tomando medidas de seguridad claves como:
Realizar evaluaciones periódicas de riesgos para identificar las posibles vulnerabilidades y reducir los vectores de ataque.
Actualizar regularmente los sistemas y dispositivos, la mayoría de fabricantes incluyen parches de seguridad contra nuevas amenazas en cada actualización.
Tener muy en cuenta los dispositivos IoT como cámaras IP, DVR´s y routers, ya que son un blanco predilecto por la falta de controles y medidas de seguridad para insertar malware que ejecuta Cryptojacking.
Adoptar soluciones de ciberseguridad avanzada que permitan tener una visibilidad detallada de la actividad en todos los puntos de la red y controlar todos los procesos en ejecución.
Crear políticas de seguridad que permitan detectar los picos de procesamiento y demás comportamientos anómalos.
Crear un entorno de navegación seguro en la empresa, instalando extensiones que impidan el minado de criptomonedas.
A nivel de usuario existen algunas formas de protegerse contra este tipo de ataques y se emplean de forma sencilla, como:
Utilizar extensiones que bloquean software de minería como No Coin (Google Chrome/Mozilla Firefox) o MinerBlock (Google Chrome/Mozilla Firefox).
Considerar el uso de un navegador como Opera, que ofrece protección nativa contra mineros web tanto en dispositivos móviles (con Opera Mini) y plataformas de escritorio (Windows, macOS y Linux).
Actualizar regularmente las extensiones de los navegadores o eliminar aquellas que no sean de constante uso, puesto que una vez infectado a través de una extensión, cerrar el navegador no detendrá el ataque.
Actualizar nuestro navegador, solución antimalware/antivirus y sistema operativo a la última versión.
Conclusiones
Al no determinarse completamente su ilegalidad, muchos hackers están optando por estas técnicas para lucrarse de manera indebida sin importarles el consentimiento de los usuarios finales para tomar el control de sus dispositivos, esto hace que sea mucho más difícil el control de estas prácticas.
Para las empresas es un reto constante estar al día con todo el panorama de amenazas reinante, con esta problemática no solo deben preocuparse por el robo o pérdida de la información, sino también por el uso indebido de sus equipos de computo.
Por estos motivos es necesario que los jefes y gerentes de TI den con productos y servicios completos que cubran todas estas necesidades para asegurar la continuidad de sus negocios.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...