Las tácticas de ciberdelincuencia están evolucionando rápidamente y los piratas informáticos se están aprovechando de las últimas vulnerabilidades para atacar a individuos, empresas habituales y grandes corporaciones. Las incidencias de criptojacking, en particular, han aumentado exponencialmente en los últimos años, superando amenazas como el ransomware.

Según el último informe de seguridad de Symantec, ha habido un resurgimiento en la actividad de criptojacking desde el segundo trimestre de 2020, con tasas de detección que han aumentado en más del 150 por ciento. Se cree que la escalada está impulsada por una miríada de factores.

La siguiente es una elaboración de la situación y los elementos que impulsan la tendencia alcista.

¿Qué son los ataques de criptojacking y cómo funcionan?

Los ataques de criptojacking son exploits que se basan en máquinas pirateadas para extraer criptomonedas de forma encubierta. Esto generalmente se hace a través del código JavaScript incrustado en un sitio web que obliga a las computadoras de los visitantes a resolver hash criptográficos y minar criptografía. Las infecciones de malware también son un modo de ataque común.

instagram viewer

El modo JavaScript es menos persistente ya que los procesos de minería solo se activan cuando la víctima inicia sesión en un sitio web infectado. Los mineros generalmente están codificados para extraer criptomonedas centradas en la privacidad como Monero. En algunos casos, los complementos del navegador con código malicioso oculto también se utilizan con fines de criptojacking.

Sin embargo, las estratagemas de criptojacking más avanzadas se dirigen a las infraestructuras en la nube con una inmensa potencia informática y utilizan claves API del sistema robadas para ejecutar código minero.

Por qué los ciberdelincuentes se están orientando hacia el criptojacking

Hay una gran cantidad de factores que impulsan la tendencia actual del cryptojacking. Las siguientes son algunas de las razones por las que los grupos de piratas informáticos actualmente prefieren ganar dinero a través de criptomineros.

1. Monetización sigilosa

El ransomware atrae mucha atención de los organismos encargados de hacer cumplir la ley e implica complejos esquemas de coerción y chantaje para tener éxito, muchos de los cuales pueden resultar en una cantidad significativa de tiempo en la cárcel. Esto crea una serie de problemas para los piratas informáticos que buscan mantenerse por debajo del radar.

El criptojacking, por otro lado, es un proceso más encubierto para ganar dinero y se encuentra en una especie de área gris cuando se trata de la ley. Esto se debe a que no implica el robo de información y no hay coerción ni amenaza directa a la seguridad nacional.

Según una seguridad reciente informe publicado por Csonline, muchos hackers lo prefieren porque en muchos casos es más rentable que el ransomware. También es mucho más difícil atrapar a los perpetradores, especialmente si están extrayendo tokens digitales encubiertos como Monero, que ocultan el historial de transacciones anteriores en el libro mayor.

2. Las autoridades están tomando medidas enérgicas contra los grupos de piratas informáticos de ransomware

A lo largo de los años, las autoridades estadounidenses han considerado que los grupos de ransomware son una molestia delictiva, pero que no requieren una respuesta urgente. Sin embargo, el reciente aumento en los ataques de ciberseguridad de alto perfil ha llevado a un cambio de tacto. El gobierno de EE. UU., En colaboración con las principales agencias de seguridad de todo el mundo, está intensificando sus esfuerzos para acabar con los grupos de ransomware.

El reciente Ataque de ransomware Colonial Pipeline lo que ocurrió en mayo fue una revelación sobre lo que podría suceder si los grupos de piratas informáticos ransomware no se controlan. El ataque cerró el oleoducto y afectó el suministro de combustible en la costa este. El ataque de ransomware a JBS, el mayor proveedor de carne de Estados Unidos, también destacó el impacto de tales ataques.

Para contrarrestar el problema, las autoridades han estado llevando a cabo operaciones encubiertas para acabar con los grupos de piratas informáticos ransomware. En febrero, las autoridades estadounidenses, en colaboración con la policía francesa y ucraniana, atacaron a miembros de la infame unidad de ransomware Egregor.

Los investigadores de los tres países pudieron rastrear los fondos de Bitcoin pagados como rescate hasta los miembros del grupo en Ucrania. Se descubrió que algunos de ellos eran cómplices de las actividades de piratería informática del grupo, mientras que otros proporcionaron apoyo financiero y logístico.

La unidad había estado operando una red de ransomware como servicio (RaaS) cuyos afiliados debían pagar un porcentaje del botín. Como tal, la ofensiva tuvo un impacto significativo en el inframundo de los piratas informáticos. La unidad se había dirigido con éxito a más de 150 víctimas antes de su caída.

La presión sostenida de las autoridades también ha obligado a algunos foros de piratas informáticos como XSS a limitar su exposición y su papel en los titulares de los planes de piratas informáticos. En mayo, el foro de hackers de Rusia anunció el cese de su segmento de compra y alquiler de ransomware. Antes de este desarrollo, los grupos de hackers de todo el mundo podían alquilar o comprar ransomware en el sitio.

El foro ha sido utilizado en el pasado por redes de Ransomware-as-a-Service (RaaS) como LockBit, REvil, Netwalker, DarkSide y Nefilim. Los propietarios del sitio citaron una mayor atención por parte de los medios y las autoridades como una de las principales razones del cierre. Gran parte de esto fue provocado por los recientes ataques de alto perfil.

Semanas antes del cierre de la sección, grupos de hackers como DarkSide y Avaddon habían emitido pautas que instruían a los miembros a mantenerse alejados de la infraestructura y las organizaciones públicas. El comunicado marcó un cambio en la dinámica del ransomware.

El impacto de los ataques de criptojacking

Si bien los ataques de criptojacking son menos perjudiciales en comparación con los ataques de ransomware, tienen costos indirectos para los propietarios de PC infectadas.

Causan un mayor desgaste y problemas de sobrecalentamiento en el hardware afectado debido a la sobrecarga de los sectores de procesamiento. También degradan la prestación de servicios debido a problemas posteriores de rendimiento de la CPU que se traducen rápidamente en una disminución de la productividad y una pérdida de ingresos. Además de esto, las empresas afectadas por el problema también incurren en mayores costos de energía y sufren problemas de latencia del ancho de banda de la red relacionados con los procesos de criptojacking.

Por último, la empresa afectada tendrá que asumir costes adicionales de control de daños si los investigadores descubren y publican un exploit de este tipo.

Cómo prevenir ataques de criptojacking

Los siguientes son algunos de los mejores técnicas de prevención de cryptojacking.

1. Utilice un navegador seguro

Las técnicas de criptojacking más comunes se dirigen al código JavaScript del navegador porque la mayoría de los navegadores confían en este componente para mejorar la funcionalidad. Como tal, es mejor usar un navegador que bloquee los criptomineros. Mozilla Firefox es uno de los pocos que tiene esta funcionalidad.

Los últimos lanzamientos de su navegador tienen una función que bloquea los scripts de minería de criptomonedas. Opera Mini, así como el navegador Edge de Microsoft, también pueden hacer esto. Cuando se trata de Google, la compañía ha adoptado un enfoque proactivo al prohibir las extensiones de Chrome que extraen criptomonedas usando su navegador.

Para estar absolutamente a salvo de los mineros basados ​​en JavaScript, puede desactivar el código JavaScript en su navegador mientras navega por la web. Esto evita que funcionen los scripts de minería del navegador.

2. Utilice hardware que haya sido probado contra criptojackers

El uso de hardware diseñado para frustrar a los criptojackers ayudará a mitigar la amenaza. Algunas clases de PC, como las máquinas Intel vPro con Intel Hardware Shield, pueden interceptar este tipo de ataques de forma inmediata sin configuraciones de seguridad adicionales.

Evitan que los criptomineros funcionen utilizando la tecnología Intel Threat Detection Technology, que forma parte del Hardware Shield de Intel. La tecnología detecta amenazas a través de la telemetría y la heurística del comportamiento de la CPU y lleva a cabo un análisis profundo de la memoria para bloquear la actividad de ransomware y cryptojacking.

3. Utilice un bloqueador de anuncios

Además de aprovechar los recursos de una computadora a través del malware, los piratas informáticos también incorporan criptojackers en los anuncios. Ha habido casos en los que se ha descubierto que los anuncios maliciosos extraen criptomonedas apuntando a una amplia gama de dispositivos, incluidos aquellos con una potencia informática débil, como los teléfonos inteligentes.

Como tal, el uso de un bloqueador de anuncios será de gran ayuda para evitar que tales tácticas funcionen.

4. Usar antivirus

Uno de los pasos principales a seguir para proteger su computadora contra los ataques de cryptojacking es asegurarse de utilizar un programa antivirus que pueda detectar y eliminar cryptojackers.

Por lo general, no son difíciles de encontrar. Muchas de las principales herramientas antimalware como Kaspersky, ESET, Avast, AVG y Malwarebytes harán el trabajo.

El cryptojacking no está muriendo, solo está evolucionando

Mientras que las principales empresas de tecnología de primera línea van a la ofensiva contra el cryptojacking, el problema cambia desde modos prominentes evidentes, como la criptominería del navegador, hasta técnicas más difíciles de detectar que involucran máquinas hackear.

Debido a la creciente rentabilidad del cryptojacking, se espera que el número de incidencias aumente en los próximos años.

Correo electrónico
Olvídese del ransomware, Microsoft dice que el cryptojacking es nuestra mayor amenaza

A medida que la criptomoneda aumenta en popularidad, también lo hacen los medios para obtenerla a expensas de otros.

Leer siguiente

Temas relacionados
  • Seguridad
  • Secuestro de datos
  • Cryptojacking
Sobre el Autor
Samuel Gush (9 Artículos publicados)

Samuel Gush es un escritor de tecnología en MakeUseOf. Para cualquier consulta, puede contactarlo por correo electrónico a [email protected].

Más de Samuel Gush

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.