Saltar al contenido

Cryptojacking: ¿Qué es y cómo lo detienes?

Qué-es-cryptojacking-como-provenir-detectar-y-recuperarse-de-ella

Los delincuentes utilizan tácticas similares al ransomware y sitios web envenenados para que las computadoras de sus empleados puedan obtener criptomonedas de forma ilegal. Esto se le conoce como cryptojacking. Esto es lo que puedes hacer para detenerlo.

Qué-es-cryptojacking-como-provenir-detectar-y-recuperarse-de-ella

Cryptojacking es el uso no autorizado de la computadora de otra persona para extraer criptomonedas. Los hackers hacen esto al hacer que la víctima haga clic en un enlace malicioso en un correo electrónico que carga código criptográfico en la computadora, o al infectar un sitio web o un anuncio en línea con código JavaScript, que se ejecuta automáticamente una vez cargado en el navegador de la víctima.

De cualquier manera, el código de cripto minería funciona en segundo plano, ya que las víctimas desprevenidas usan sus computadoras normalmente. El único signo que pueden notar es un rendimiento más lento o retrasos en la ejecución.

¿Por qué el cryptojacking está en aumento?

Nadie sabe con certeza la cantidad de criptomonedas que se extraen a través del cryptojacking o hackeo de criptomonedas, pero no hay duda de que la práctica es desenfrenada. El criptockeo basado en navegador está creciendo muy rápidamente. En noviembre del año pasado, Adguard informó una tasa de crecimiento del 31 por ciento para el criptobúsqueda en el navegador. Su investigación encontró 33,000 sitios web que ejecutan scripts de cripto minería.

Adguard estimó que esos sitios tenían mil millones de visitantes mensuales combinados. En febrero, The Bad Packet Report encontró 34,474 sitios con Coinhive, el minero de JavaScript más popular que también se usa para la actividad de criptominería legítima.

«Cryptomining está en su infancia. Hay mucho espacio para el crecimiento y la evolución», dice Marc Laliberte, analista de amenazas del proveedor de soluciones de seguridad de red WatchGuard Technologies.

Él señala que Coinhive es fácil de implementar y generó $ 300 mil en su primer mes. «Ha crecido bastante desde entonces. Es dinero realmente fácil».

En enero, los investigadores descubrieron la botnet de minería criptográfica Smominru, que infectó a más de medio millón de máquinas, principalmente en Rusia, India y Taiwán. La botnet se dirigió a los servidores de Windows para minar Monero. La empresa de seguridad cibernética Proofpoint estimó que había generado tanto como $ 3.6 millones en valor a partir de finales de enero.

El criptohackeo se está volviendo popular ¡Ay caramba!

La simple razón por la cual el criptoackeo se está volviendo más popular entre los hackers es más dinero por menos riesgo. «Los hackers ven el cryptojacking como una alternativa más barata y más rentable al ransomware», dice Alex Vaystikh, CTO y cofundador de SecBI. Con el ransomware, un pirata informático podría hacer pagar a tres personas por cada 100 computadoras infectadas, explica.

Con cryptojacking, las 100 de esas máquinas infectadas funcionan para que el pirata informático extraiga criptomonedas. «[El pirata informático] podría hacer lo mismo que esos tres pagos de ransomware, pero la criptografía continuamente genera dinero», dice.

El riesgo de ser atrapado e identificado también es mucho menor que con el ransomware. El código de minería de cifrado se ejecuta subrepticiamente y puede pasar desapercibido durante mucho tiempo. Una vez descubiertos, es muy difícil encontrar el origen y las víctimas tienen pocos incentivos para hacerlo, ya que nada fue robado o encriptado.

Los hackers tienden a preferir las criptomonedas anónimas como Monero y Zcash sobre el Bitcoin más popular. Se debe a que es más difícil hacerles un seguimiento de la actividad ilegal.

Cómo funciona cryptojacking

Los hackers tienen dos formas principales de conseguir que la computadora de una víctima secrete criptomonedas secretamente. Uno es engañar a las víctimas para que carguen el código cryptomining en sus computadoras. Esto se hace mediante tácticas de phishing: las víctimas reciben un correo electrónico de aspecto legítimo que les anima a hacer clic en un enlace. El enlace ejecuta un código que coloca la secuencia de comandos cryptomining en la computadora. Luego el script se ejecuta en segundo plano a medida que la víctima trabaja.

El otro método es inyectar un script en un sitio web o un anuncio que se envía a varios sitios web. Una vez que las víctimas visitan el sitio web o el anuncio infectado aparece en sus navegadores y el script se ejecuta automáticamente. No se almacena ningún código en las computadoras de las víctimas.

El cryptojacking puede incurrir en costos reales

Independientemente del método que se use, el código ejecuta complejos problemas matemáticos en las computadoras de las víctimas y envía los resultados a un servidor que controla el hacker. Los hackers a menudo usarán ambos métodos para maximizar su rendimiento. «Los ataques usan viejos trucos de malware para entregar software más confiable y persistente (a las computadoras de las víctimas) como retroceso», dice Vaystikh.

Por ejemplo, de 100 dispositivos que extraen criptomonedas para un pirata informático, el 10% podría estar generando ingresos a partir del código en las máquinas de las víctimas. Por otro   el 90& lo hace a través de sus navegadores web.

A diferencia de la mayoría de los otros tipos de malware, los scripts de cryptojacking no dañan las computadoras ni los datos de las víctimas. Roban recursos de procesamiento de CPU. Para los usuarios individuales, un rendimiento más lento de la computadora puede ser solo una molestia

La organización con muchos sistemas cryptojacked puede incurrir en costos reales en términos de asistencia técnica y tiempo de TI dedicado a rastrear problemas de rendimiento y reemplazar componentes o sistemas con la esperanza de resolver el problema.

Cómo prevenir el cryptojacking

Incorpore la amenaza cryptojacking en su entrenamiento de conciencia de seguridad. Debe centrárse en intentos de tipo phishing para cargar scripts en las computadoras de los usuarios. «La capacitación lo ayudará a protegerlo cuando las soluciones técnicas fallen», dice Laliberte. Él cree que el phishing seguirá siendo el método principal para entregar malware de todo tipo.

La capacitación de los empleados no ayudará con la ejecución automática de criptoaficiones de sitios web legítimos. «La capacitación es menos efectiva para el criptoackeo porque no se puede decir a los usuarios a qué sitios web no acceder», dice Vaystikh.

Instale una extensión de bloqueo de anuncios o anti criptografía en los navegadores web. Dado que los scripts de criptoactivamiento a menudo se entregan a través de anuncios web, la instalación de un bloqueador de anuncios puede ser un medio eficaz para detenerlos. Algunos bloqueadores de anuncios como Ad Blocker Plus tienen alguna capacidad para detectar scripts de minería de datos criptográficos. Laliberte recomienda extensiones como No Coin y MinerBlock, que están diseñadas para detectar y bloquear scripts de cryptomining.

Hay diversas formas de evitar este nuevo mal cibernético

Mantenga sus herramientas de filtrados web actualizados. Si identifica una página web que está entregando secuencias de comandos cryptojacking. Asegúrese de que sus usuarios no puedan volver a acceder a ella.

Mantenga extensiones de navegador. Algunos atacantes usan extensiones de navegador maliciosas o envenenan extensiones legítimas para ejecutar scripts de minería de datos criptográficos.

Use una solución de administración de dispositivos móviles (MDM) para controlar mejor lo que hay en los dispositivos de los usuarios. Las políticas de llevar su propio dispositivo (BYOD) presentan un desafío para prevenir la criptomoneda ilícita. «MDM puede recorrer un largo camino para mantener BYOD más seguro», dice Laliberte.

Una solución de MDM puede ayudar a administrar aplicaciones y extensiones en los dispositivos de los usuarios. Las soluciones de MDM tienden a estar orientadas a empresas más grandes. Mientras las empresas más pequeñas a menudo no pueden llegar a pagarlas. Sin embargo, Laliberte señala que los dispositivos móviles no están tan en riesgo como las computadoras de escritorio y los servidores. Debido a que tienden a tener menos poder de procesamiento, no son tan lucrativos para los piratas informáticos.

Cómo detectar cryptojacking

Al igual que el ransomware, cryptojacking puede afectar a su organización a pesar de sus mejores esfuerzos para detenerlo. Detectarlo puede ser difícil, especialmente si solo unos pocos sistemas están comprometidos.

No confíe en sus herramientas de protección de endpoints existentes para detener el criptockeo. «El código de cripto minería puede ocultarse de las herramientas de detección basadas en firmas», dice Laliberte. «Las herramientas antivirus de escritorio no los verán». Esto es lo que funcionará:

Entrene a su escritorio para que lo ayude a buscar señales de minería criptográfica. A veces, la primera indicación es un pico en las quejas del escritorio de ayuda sobre el rendimiento lento de la computadora, dice Vaystikh de SecBI. Eso debería levantar una bandera roja para investigar más.

Otras señales que escritorio de ayuda debería buscar podrían ser los sistemas de sobrecalentamiento, que podrían causar fallas en la CPU o en el ventilador de enfriamiento, dice Laliberte. «El calor (por el uso excesivo de la CPU) causa daños y puede reducir el ciclo de vida de los dispositivos», dice. Esto es especialmente cierto para dispositivos móviles delgados como tabletas y teléfonos inteligentes.

Implemente una solución de monitoreo de red. Vaystikh cree que el criptockeo es más fácil de detectar en una red corporativa que en el hogar porque la mayoría de las soluciones de punto final no lo detectan. Cryptojacking es fácil de detectar a través de soluciones de monitoreo de red. Ya la mayoría de las organizaciones corporativas tienen herramientas de monitoreo de red.