- 2 Noviembre, 2018
- in Ciberseguridad
- 913
Contenido
Desde la aparición del Bitcoin en el 2009, el mundo cambió por completo y un nuevo sistema monetario surgió para hacer temblar el orden establecido con una moneda totalmente descentralizada y 100% digital.
El novedoso sistema de cadena de bloques o Blockchain, asegura, mediante métodos criptográficos, que el dinero digital sea usado de manera eficiente, ética y sin intermediarios.
Construida, alcanzada y fortalecida por los propios miembros de la cadena, las criptomonedas llegaron para quedarse. Sin embargo, era cuestión de tiempo para que los ciberdelincuentes se aprovecharan de estas nuevas tecnologías.
Contenido
Es el uso no autorizado de diferentes dispositivos electrónicos con capacidad de cómputo, como: PC, Laptops, Tablets, Smartphones, dispositivos IoT, entre otros, para minar criptomonedas de manera ilegal.
En este tipo de ataque, los ciberdelincuentes toman posesión del procesador de los equipos infectados sin la previa autorización de sus propietarios.
Para aprovecharse de este poder computacional, los ciberdelincuentes inyectan un malware desde páginas infectadas, con un algoritmo de minería que resuelve problemas matemáticos, con el fin de obtener recompensas en criptomonedas de las diferentes cadenas de bloques.
Para los usuarios de los dispositivos afectados es casi imperceptible, ya que se lleva la minería de las criptomonedas en segundo plano mientras el usuario le da uso al aparato de manera regular.
Uno de los principales síntomas del Cryptojacking que puede percibir el usuario es la ralentización del dispositivo y el agotamiento prematuro de la batería, debido que el aparato está al máximo de su capacidad procesando las criptomonedas.
La minería es vital para que el sistema de las criptomonedas funcione, sin esta, el sistema se puede desmoronar en muy poco tiempo. Por tal motivo, es necesario el poder de cómputo para procesar las transacciones que se realizan en las cadenas de bloques ya existentes.
Al ser muy costosa la capacidad de procesamiento en equipos propios, los delincuentes escogen al Cryptojacking como la mejor opción de minería a bajo costo.
Además, con el valor en alza de la principal criptomoneda (1 BTC= $6,404.53), se hace muy atractivo para los hackers buscar recompensas en cadenas de bloques con la posesión de dispositivos sin autorización.
Al emitir nuevos criptoactivos y confirmar las operaciones en la red de Blockchain, los ciberdelincuentes pueden hacerse con grandes sumas de dinero. Esto convierte al Cryptojacking en la nueva fiebre del oro para los forajidos electrónicos.
En el inicio de esta práctica mal intencionada, los hackers usaban malware para instalar y ejecutar el software minero. Con el avance de los lenguajes de programación web como el JavaScript, fue posible llevar el Cryptojacking al siguiente nivel, ya que es posible cargarlos desde una página web y ser ejecutados desde el navegador.
Un ejemplo muy conocido de este tipo de Software en JS, es el controversial CoinHive, el cual puede ser instalado en un sitio web en cuestión de minutos. Una vez instalado en el dispositivo de la víctima, este necesita conexión a Internet para hacer la operación de minería.
Cabe destacar, que las principales criptomonedas minadas con esta técnica son: Monero y Zcash, gracias a su hermetismo y anonimato.
Las empresas son un blanco atractivo para el Cryptojacking, cuentan con un gran número de dispositivos conectados y trabajando constantemente. Además, cuentan con equipos de alto poder en procesamiento de datos y energía casi ilimitada para minar en grandes volúmenes de criptomonedas.
Estos ataques pueden representar serios problemas para las empresas, al robar ciclos de los CPU y ancho de banda considerables, trae como consecuencia la ralentización de los sistemas y las redes, hasta el punto de comprometer la continuidad del negocio.
Luego de un ataque, las empresas destinan numerosos recursos económicos y humanos para erradicar los problemas y corregir las brechas de seguridad vulneradas por los atacantes; además, el minado intenso de criptomondas, eleva considerablemente las facturas de electricidad por la alta demanda de energía que se requiere para la minería.
Asimismo, existe un gran riesgo, cuando el minado intenso se realiza de manera intensa y prolongada, puede llevar los equipos al límite, elevando la temperatura de estos y de sus baterías hasta niveles extremos que comprometen los dispositivos, dañándolos por completo.
Las empresas nunca van a poder estar 100% seguras de ataques, sin embargo, es posible minimizar las posibilidades tomando medidas de seguridad claves como:
A nivel de usuario existen algunas formas de protegerse contra este tipo de ataques y se emplean de forma sencilla, como:
Al no determinarse completamente su ilegalidad, muchos hackers están optando por estas técnicas para lucrarse de manera indebida sin importarles el consentimiento de los usuarios finales para tomar el control de sus dispositivos, esto hace que sea mucho más difícil el control de estas prácticas.
Para las empresas es un reto constante estar al día con todo el panorama de amenazas reinante, con esta problemática no solo deben preocuparse por el robo o pérdida de la información, sino también por el uso indebido de sus equipos de computo.
Por estos motivos es necesario que los jefes y gerentes de TI den con productos y servicios completos que cubran todas estas necesidades para asegurar la continuidad de sus negocios.