¿Alguna vez se preguntó si el malware es rentable? Si no aportara una cantidad decente de dinero, no habría tanto, eso es seguro. Pero averiguar cuánto genera una campaña de malware es difícil para los investigadores de seguridad, sobre todo porque los atacantes hacen todo lo posible para disfrazar sus actividades.
Entonces, ¿cuánto dinero genera el malware?
¿Cómo genera dinero el malware?
La cuestión de que el malware genere beneficios es común. Si alguien está dedicando tiempo a desarrollar y perfeccionar el malware, ¿seguramente hay suficiente dinero en él para poner comida en la mesa?
La respuesta no es clara.
Sin embargo, un informe de la firma de ciberseguridad Intezer ha revelado exactamente cuántos beneficios está generando una sola campaña de criptojacking, proporcionando una visión detallada del funcionamiento interno de una campaña de malware en curso.
¿Campaña rentable de Cryptojacking?
Cryptojacking es el proceso de secuestrar una máquina e instalar software de minería criptográfica, utilizando el hardware y la electricidad de la víctima para extraer criptomonedas.
El malware cryptojacking funciona silenciosamente. La mayoría de las veces, la víctima no se da cuenta de que hay algún problema con su computadora hasta que los ventiladores comienzan a funcionar con más frecuencia y cualquier actividad en el sistema tarda mucho en completarse.
El informe de Intezer identifica una campaña de criptojacking dirigida a máquinas Linux (no, Las máquinas Linux no son inmunes al malware) que había estado activo durante aproximadamente un año cuando se publicó el informe en enero de 2021.
Ha escuchado que Linux no está realmente afectado por virus y malware. Pero, ¿por qué es esto? Y, lo que es más importante, ¿es cierto?
Lo que puede sorprender a algunas personas es el análisis extenso de la campaña de criptojacking disponible para el atacante, con pantallas que detallan la actividad minera, tasas de hash, cantidades de ingresos diarios y más. Sin embargo, en la era contemporánea del malware, y especialmente con los esquemas de malware para alquiler, los paneles de administración no son del todo infrecuentes.
Minería Monero de forma anónima
En este caso, la campaña de criptojacking está ejecutando dos billeteras, las cuales todavía estaban acumulando criptomonedas, lo que indica que el malware aún estaba activo. La criptomoneda en cuestión es Monero (XMR), una criptografía muy segura y centrada en la privacidad.
Una billetera había acumulado alrededor de 32 XMR, que son aproximadamente $ 5,200 en el momento de escribir este artículo. La segunda billetera contenía alrededor de 30 XMR, que son alrededor de $ 4,800. Entonces, en aproximadamente 12 meses de operación, los dos paneles a los que el equipo de Intezer obtuvo acceso habían generado alrededor de $ 10,000 en ganancias.
Hay salvedades a esto, por supuesto. En términos de criptojacking, la cantidad de ganancias se relaciona con el valor de la criptomoneda. El malware de criptojacking a menudo usa Monero centrado en la privacidad, ya que es realmente imposible de rastrear (a diferencia de Bitcoin, que es pseudoanónimo). En abril de 2020, 1 XMR valía aproximadamente $ 40, mucho menos que el valor actual.
Aún así, el cryptojacking es una ganancia casi pura desde ese punto de vista. El atacante utiliza el hardware de la víctima, sin incurrir en ningún costo de electricidad o daños de hardware propios.
¿Es rentable el ransomware?
El informe de la campaña de criptojacking de Intezer es solo un ejemplo. Hay innumerables operaciones de malware en todo el mundo, todas buscando lucrar en algún formato.
Sin embargo, el cryptojacking no ocupa los titulares. Ese papel recae en uno de los tipos de malware más notorios de los 21S t Siglo: ransomware.
De acuerdo con la Costo EMSISOFT del ransomware blog, el costo promedio de una demanda de rescate de ransomware es de $ 84,000. Eso es $ 84,000 para proporcionar una clave de descifrado o una herramienta de descifrado para desbloquear los datos retenidos para el rescate. De lo contrario, la organización puede perder el acceso a él de forma permanente.
La publicación del blog también afirma que el 33 por ciento de las empresas pagan la demanda. Para ellos, el costo de perder datos es demasiado alto, al igual que la interrupción de los servicios y el costo continuo de la pérdida de datos.
Cada año, las empresas y otras organizaciones pagan a los delincuentes millones de dólares para desbloquear sus datos. Pero el lugar del mundo en el que se encuentre también influye en la probabilidad de que pague el rescate. los Sophos State of Ransomware 2020 El informe indica que las empresas indias pagan el rescate el 66 por ciento de las veces, mientras que solo el 25 por ciento de las empresas estadounidenses pagan el rescate.
Malware de robo de criptomonedas
Entonces, aunque hemos cubierto el malware de criptojacking, también existe malware para robar billeteras de criptomonedas. Cuando el precio de Bitcoin aumenta, también lo hace la cantidad de incidentes de malware que roban criptomonedas.
Una búsqueda superficial en Internet de "malware que roba cripto" revela múltiples alertas de malware de los últimos años. El único propósito de algunos tipos de malware es robar criptomonedas (generalmente mediante el robo de claves de cifrado privadas utilizado para asegurar la billetera de criptomonedas única), mientras que para otros, el robo de criptomonedas es una bonificación o adicional función.
Relacionado: Malware ElectroRAT dirigido a carteras de criptomonedas en Windows 10
No existe un número fijo y rápido sobre la cantidad de criptomonedas que se roban cada año a través del malware. A mediados de 2019 Informe CipherTrace encontró un estimado de $ 4 mil millones en robo de criptomonedas de enero a agosto de 2019, aunque esto también incluye intercambio de SIM, secuestro de URL, cryptojacking y otros ataques.
Esto lleva a otro punto importante con respecto a las criptomonedas. El robo no siempre involucra a los consumidores. Los intercambios de criptomonedas de alto valor son objetivos principales para los delincuentes y representan un gran volumen de criptomonedas perdidas. Esa cifra de $ 4 mil millones también representa a Bitfinex, un intercambio importante, que "pierde" $ 851 millones en criptomonedas.
Mantenerse a salvo del ecosistema de malware
El malware es una palabra que lo abarca todo. Aplica un trazo amplio a lo más matizado. El ecosistema de malware cubre varios tipos, muchos de los cuales utilizarán diferentes vectores de ataque para acceder a un sistema.
Luego está la pregunta de por qué el atacante está allí. ¿Están robando datos para venderlos en una fecha posterior? ¿Qué tal robar datos para chantajearlos? ¿O están obligando a un usuario a comprar un software antivirus inútil, robando su información bancaria en el proceso?
La combinación de amenazas es sustancial. A continuación, se incluye una lista breve de los tipos de amenazas de malware más comunes:
- Secuestro de datos: Como se indicó anteriormente, el atacante cifra el contenido de su computadora y exige un rescate para desbloquearlo.
- Robar datos: Un atacante adquiere una gran cantidad de datos de un servicio privado y vende el acceso al mejor postor (o incluso solo una tarifa plana, como se ve en muchos casos). Alternativamente, se ataca a un individuo, se roban sus datos y luego se chantajea.
- Robar inicios de sesión: Algo así como una extensión de los datos robados, pero los atacantes venden credenciales de inicio de sesión para cuentas, como PayPal, bancos, Instagram, etc.
- Pago por clic: El atacante infecta la computadora objetivo y manipula el tráfico de Internet para llegar a los sitios que poseen los delincuentes, con una gran cantidad de anuncios.
- Software falso / ventanas emergentes: El software falso, en particular los programas antivirus, es una fuente común de ingresos. El malware muestra ventanas emergentes que le advierten que tiene una infección y la única forma de eliminarla es comprando el antivirus sugerido. No solo el programa antivirus no funciona, sino que también podría perder su información bancaria en el proceso.
Estos son solo cinco métodos comunes de cómo el malware es rentable para los atacantes. Hay innumerables variaciones y combinaciones más para usar juntas.
Entonces, ¿cómo te mantienes a salvo? Empezar con nuestra guía de seguridad en línea, con innumerables consejos para mantenerse a salvo contra el malware y las numerosas otras estafas que le esperan.
¿Quiere reforzar la seguridad en su PC? Aquí están las mejores opciones de software antivirus para Windows 10.
- Seguridad
- Software malicioso
- Cryptojacking
Gavin es el editor junior de Windows and Technology Explained, un colaborador habitual del Really Useful Podcast, y fue el editor del sitio hermano de MakeUseOf centrado en cripto, Blocks Decoded. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le enviamos.