La tendencia hacia el cryptojacking: ¿qué es y cómo las empresas pueden evitarlo?

Los ataques digitales han evolucionado bastante en los últimos años. En primer lugar, las empresas e investigadores observaron una oleada de ransomware, en el que se utilizaron diferentes métodos de cifrado para bloquear los datos y archivos de los usuarios en un intento de cobrar un rescate financiero.

Pero ahora ha llegado la próxima gran ola de la estrategia del ciberdelincuente, que se encarga de involucrar criptomonedas cada vez más populares y aprovechar el poder de la computadora para ignorar los sistemas de los usuarios y extraer ganancias. Este proceso se llama cryptojacking donde pone a las empresas y a los usuarios individuales de todo el mundo en un riesgo potencial.

Comprender el cryptojacking: definir lo básico

Antes de profundizar en esta nueva estrategia cibercriminal, analicemos los diferentes conceptos de este proceso.

El cryptojacking gira en torno a la minería de la criptomoneda, un proceso en el que los usuarios aprovechan los sistemas de infraestructura y su poder de cómputo para verificar las transacciones digitales y conciliar los algoritmos asociados. Este proceso permite a los usuarios crear el siguiente bloque de transacciones en blockchain, un ledger digital donde se registran y compilan todas las transacciones de criptomonedas. Cuando se verifica una transacción, se crea el siguiente bloque en la cadena, y una vez establecidos, los bloques dentro de la cadena de bloques y sus transacciones asociadas, ya no se pueden ajustar ni modificar.

Cada vez que se realiza una transacción de criptomonedas, el minero de criptomonedas es el responsable de garantizar la autenticidad de la información y actualizar el blockchain con la transacción“, explicó Webopedia. “El proceso de minería implica competir con otros mineros de criptomonedas para resolver problemas matemáticos complicados con funciones de hash criptográficas que están asociadas a un bloque que contiene los datos de la transacción“.

El minero que primero pueda resolver las funciones de hash puede autorizar la transacción y obtener una pequeña ganancia en criptomoneda para agregar a la cadena de bloques. Así es la naturaleza competitiva y el potencial de recompensa -a pesar de ser solo una pequeña cantidad por transacción- ha atraído a hackers y a otros actores maliciosos a la arena.

El cryptojacking implica el uso fraudulento de sistemas de usuario para la minería de criptomonedas.

Minería de criptomonedas vs. cryptojacking: ¿Cuál es la diferencia?

Los usuarios legítimos, aprovechando sus propios sistemas y el hardware de minería especializado requerido, pueden participar en la minería de criptomonedas. De hecho, como se señaló anteriormente, el proceso es esencial para verificar las transacciones que dependen del uso de la criptomoneda y para respaldar el crecimiento continuo del ledger blockchain subyacente.

Sin embargo, existe una gran diferencia entre la criptomoneda legítima y la minería maliciosa del cryptockacking. La distinción aquí es en el uso autorizado.

Los mineros de criptomonedas utilizan sus propios sistemas y, por lo tanto, tienen permiso autorizado para aprovechar esta potencia de cálculo con el fin de resolver las funciones hash asociadas y crear el próximo bloque de transacciones en el blockchain. Quienes participan en la minería, por otro lado, infringen y usan los sistemas informáticos de otra persona de forma no autorizada.

Dentro de la minería de criptomonedas, el minero es el usuario autorizado del sistema que se aprovecha y obtiene la pequeña recompensa de criptomonedas para verificar las transacciones. En el cryptojacking se ve esta recompensa entregada al hacker que se ha infiltrado y está robando los recursos de los sistemas de otro usuario.

Como Michael Nadeau, colaborador de OSC, explicó, el proceso de infección es algo similar a otros estilos de ataque como el de ransomware.

“Los hackers hacen esto para que la víctima haga clic en un enlace malicioso dentro de un correo electrónico que carga el código cryptomining, o infectando un sitio web o un anuncio en línea con un código JavaScript que se autoejecuta en el navegador de la víctima“, escribió Nadeau, “De cualquier forma, el código cryptomining funciona en un segundo plano, ya que las víctimas desprevenidas usan sus computadoras normalmente“.

Una vez infectados, los usuarios a menudo desconocen que un intruso no autorizado se ha aprovechado sus sistemas para el secuestro de criptogramas. De esta forma, el actor malicioso puede permitir que el cryptomining funcione en un segundo plano y les permita obtener ganancias verificando las transacciones de criptomonedas.

Como lo señaló Nadeau, el único signo de criptoexpansión es una desaceleración o retraso en el rendimiento o en la ejecución de acciones, también puede ser un síntoma de otro tipo de infecciones o problemas del sistema.

Hay una diferencia sustancial entre la extracción de cryptojacking y la criptomoneda.

La campaña cryptojacking al descubierto: la plataforma de soporte en vivo infectada

La evidencia concreta en el aumento de cryptojacking radica en el creciente descubrimiento de sitios infectados a visitantes desprevenidos. Trend Micro informó sobre tal instancia en noviembre de 2017, en donde se descubrió una campaña de cryptojacking considerablemente grande, con una plataforma de chat y soporte en vivo.

Los investigadores de seguridad descubrieron que casi 1.500 sitios web que incluían un widget para el chat en vivo y la plataforma de soporte, se infectaron y se usaron para la minería de criptomonedas.

Se encontró una copia en el navegador de Coinhive dentro de un archivo JavaScript utilizado por LiveHelpNow, una plataforma de chat y soporte en vivo que se estaba cargando en los sitios web“, informó Trend Micro.

Este problema se ve empeorado por el hecho de que el código JavaScript no tiene que instalarse específicamente para permitir el bloqueo, los usuarios solo deben visitar los sitios web infectados que incluyen el widget LiveHelpNow, incluido el código de Coinhive. Una vez que un usuario carga la página web, el código se ejecuta automáticamente dentro de su navegador.

Muchos de los 1.500 sitios afectados por el widget LiveHelpNow, eran empresas de comercio electrónico y pequeñas compañías privadas. Curiosamente, los atacantes eligieron un momento ideal para poner el código cryptomining en su lugar, justo antes de la concurrida temporada de compras de fin de año.

Compañías reconocidas como Everlast, estuvieron en la lista de sitios web afectados en la campaña de cryptojacking. Otros sitios atacados fueron algunas organizaciones tales como Politifact, Showtime e incluso Pirate Bay.

Los usuarios que acceden a los sitios web afectados verán que el uso de su CPU se dispara a medida que el script Coinhive explota la criptomoneda Monero para otra parte“, señaló Trend Micro.

El problema para las empresas: la prevención del criptockacking

Si bien el cryptojacking es sin duda un riesgo importante para todos los usuarios, la amenaza podría afectar especialmente a las empresas. Cuando los recursos de la CPU disponibles se aprovechan para admitir cryptomining, el rendimiento de otras plataformas que dependen de este soporte sufrirá.

Para evitar este tipo de ataques es necesario que los empleados participen y utilicen adecuadamente las plataformas de la compañía y el software necesario. Y mientras que la minería de la criptomoneda y el criptockeo todavía están en su infancia, ahora es el momento en que las organizaciones se preparen y se protejan contra esta amenaza.

En primer lugar, es imprescindible incluir el criptockeo como parte del entrenamiento de seguridad. Cuando los trabajadores y los miembros del departamento de TI en particular entienden qué buscar, pueden ayudar a reducir el riesgo. También hay extensiones de bloqueo de anuncios y anti-criptografía que se pueden instalar dentro de los navegadores web para ayudar a evitar infecciones.

La protección de endpoint y las soluciones robustas y específicas como Trend Micro Smart Protection Suites y Worry-Free Business Security pueden ayudar a proteger a las organizaciones y sus usuarios a través de la detección rápida y el bloqueo de archivos y sitios web maliciosos. Para obtener más información, conéctese con los expertos de Trend Micro.


Posted

in

,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.