Desde el otoño de 2017, muchos sitios web e incluso algunas redes informáticas de infraestructura crítica han sido infectados o configurados deliberadamente para albergar programas de minería de monedas.

Igor Stefanovic / Shutterstock
Igor Stefanovic / Shutterstock

Estos programas utilizan el poder de procesamiento de una computadora o teléfono inteligente para "extraer" criptomonedas, para literalmente ganar dinero, para los controladores de los programas. Estos programas no siempre son maliciosos, pero ralentizarán las computadoras e incluso pueden dañar algunos teléfonos inteligentes.

Cuando los mineros de monedas se utilizan sin el consentimiento del propietario del dispositivo, eso se llama cryptojacking, y definitivamente es poco ético y posiblemente ilegal. Cryptojacking es secuestro, o en este caso, el desvío no autorizado de los recursos de una computadora o teléfono inteligente para extraer criptomonedas.

"El malware de minería de criptomonedas, o el malware de minería de criptomonedas, o simplemente el secuestro de criptomonedas, se refiere a programas de software y componentes de malware desarrollados para controlar los recursos de una computadora y úselos para la minería de criptomonedas sin el permiso explícito del usuario ", dijo Nadav Avital, líder del equipo de investigación de seguridad de aplicaciones en la firma de seguridad empresarial de California Imperva.

Cómo prevenir el cryptojacking

El cryptojacking ha reemplazado al ransomware cifrado como el arma preferida por los ciberdelincuentes. Gracias al surgimiento de Bitcoin y la creciente popularidad de muchas otras criptomonedas, es posible que haya sido solo cuestión de tiempo antes de que los malos encontraran una manera de explotar los sistemas informáticos de otras personas para su beneficio.

"En la mayoría de los casos, los dispositivos se infectan subrepticiamente a través del código de un sitio web comprometido (publicidad o contenido de terceros) que ejecuta JavaScript para llamar a otro recurso o eliminar un kit de explotación ", dijo Chris Olson, director ejecutivo de The Media Trust, un empresa de seguridad de la información.

El cryptojacking es mucho menos dañino que el cifrado de ransomware, y para muchas víctimas, a menudo es solo una molestia, ya que los ventiladores del sistema se aceleran y todo lo demás se ralentiza.

Sin embargo, debido a la forma en que el software de extracción de monedas monopoliza los recursos del sistema, los usuarios pierden el uso completo de la máquina, lo que puede volverse lento o incluso inoperable. Debido a la gran cantidad de energía requerida para la minería, su factura de electricidad podría aumentar, y un aumento inexplicable en la factura de servicios públicos podría ser una señal de que ha sido infectado por malware de criptominería.

Afortunadamente, existen formas sencillas de evitar ser secuestrado. Software antivirus bloqueará la mayoría de los programas de minería de monedas infecciosos y algunos mineros basados ​​en navegador. Las extensiones de navegador que bloquean scripts, como NoScript para Mozilla Firefox o ScriptBlock o ScriptSafe para Google Chrome, evitarán que se ejecuten todos los mineros del navegador.

Una extensión de Chrome, Coin-Hive Blocker, bloquea específicamente el script del navegador Coinhive, un pequeño programa que, cuando se agrega a un sitio web, utiliza las computadoras de los visitantes de la web para extraer la criptomoneda Monero.

Los mineros de monedas basados ​​en navegador no son ilegales. Muchos sitios web, como Salón yWindscribe, utilícelos abiertamente y advierta a los usuarios de que se están ejecutando. para permitir que su poder de procesamiento sea "prestado". (Advertencia: los enlaces de Windscribe lo llevan a una página.)

Algunos otros sitios implementan a sabiendas Coinhive u otros criptomineros del navegador sin avisar a los visitantes, lo que puede ser poco ético pero probablemente legal.

Pero no todas las empresas de tecnología se sienten cómodas con la minería de monedas: Apple pateó incluso las aplicaciones legítimas de minería de monedas fuera de su App Store en junio.

Incluso si no tiene ningún interés en las criptomonedas, puede verse afectado indirectamente por subrepticias criptominería, especialmente si el software de minería está programado para utilizar el 100 por ciento del procesamiento de una máquina recursos. (Por lo general, no lo es).

los Aumento del Cryptojacking

El cryptojacking comenzó a aparecer en los titulares en el otoño de 2017. Unos meses antes, una empresa llamada Coinhive había desarrollado un fragmento de JavaScript que, cuando colocado en una página web, podría minar Monero utilizando el poder de procesamiento de las computadoras que ejecutan visitas web navegadores.

A mediados de septiembre, el sitio web de intercambio de archivos La bahía pirata probó Coinhive en su sitio web sin notificar a los usuarios. El sitio web del canal de cable premium Showtime también ejecutó Coinhive durante unos días, aunque todavía no está claro quién puso el guión en la página.

En noviembre de 2017, casi 2.500 sitios web ejecutaron Coinhive, Pero en junio de 2018, la compañía antivirus McAfee dijo que ese número había aumentado a 30.000 sitios - no todos cuyos administradores estaban al tanto de la presencia del programa.

En general La actividad de malware de minería de monedas aumentó en casi un 1200 por ciento desde el otoño de 2017 hasta el invierno de 2018, dijo McAfee, mientras que los ataques de ransomware cayeron un 32 por ciento. Similar, Kaspersky Lab vieron caer los informes de ransomware en casi un 30 por ciento en el año que terminó en marzo de 2018, en comparación con el año anterior, mientras que los informes de malware de criptominería aumentaron casi un 45 por ciento.

Los titulares de los primeros seis meses de 2018 cuentan la historia. YouTube fue golpeado por anuncios de minería de monedas. Más de 500.000 servidores Windows fueron infectado con malware de minería de monedas. Un estimado 60 millones de usuarios de Android fueron atraídos a un sitio de extracción de monedas, cuya actividad podría haber gravado teléfonos más antiguos hasta el punto de sobrecalentarse. Según se informa, un banco europeo encontrado software de minería de monedas instalado por un empleado deshonesto en su centro de datos. Y un gusano minero de monedas se extendió entre los dispositivos Amazon Fire TV que se habían modificado para transmitir contenido pirateado.

Comprensión de la minería de criptomonedas y el cryptojacking

La minería de criptomonedas utiliza la potencia informática para resolver difíciles acertijos matemáticos llamados funciones de prueba de trabajo, dijo Avital. Cada bloque de rompecabezas completados genera una cantidad fija de nueva criptomoneda.

Sin embargo, a medida que los acertijos se vuelven más difíciles con el tiempo, extraer Bitcoin y algunas otras criptomonedas bien establecidas ya no es una tarea fácil para los individuos. PC. Algunos mineros de Bitcoin utilizan hardware especializado, y muchos mineros de monedas se unen a grupos de minería en los que muchas computadoras combinan sus recursos y dividen el botín.

El servicio Coinhive es una especie de grupo de minería, aunque los usuarios finales no reciben un recorte. En cambio, los operadores de sitios web obtienen el 70 por ciento y Coinhive obtiene el 30 por ciento. Pero eso es solo si se usa legítimamente.

Los usuarios malintencionados de Coinhive modifican el código para que el 100 por ciento de la toma vaya a sus propias carteras de Monero. Estos fragmentos de código alterado se colocan en sitios web sin el conocimiento de los operadores o se cargan en anuncios en línea sobre los cuales los sitios web prácticamente no tienen control.

Cómo funcionan los ataques de criptojacking

Según Olson, el cryptojacking se presenta en dos formas: infección del dispositivo o ejecución del sitio web.

La infección del dispositivo sigue los mismos caminos que la infección de malware tradicional. Una pieza de software se cuela en una máquina mediante el uso de un programa deseado, escondiéndose en una unidad USB, siendo descargado en secreto de un sitio web malicioso o haciéndose pasar por un archivo adjunto de correo electrónico inocuo o una pieza gratuita de software. El minero se instala en segundo plano y comienza a trabajar.

En la ejecución del sitio web, no se instala nada. Más bien, JavaScript en una página web mostrada estimula la CPU de cada máquina visitante a la acción. Una vez que la página ya no se carga, la actividad se detiene.

"En ambas formas, la potencia de la CPU se secuestra durante períodos prolongados de tiempo, incluso cuando el dispositivo o la sesión del navegador no están en uso", dijo Olson. "Muchos consumidores nunca se dan cuenta de que la potencia de procesamiento de su dispositivo se está transfiriendo al mío en busca de criptomonedas".

El juego final para los ciberdelincuentes, como era de esperar, es la ganancia financiera. En un escenario de criptominería, la recompensa es el acceso clandestino a la potencia de procesamiento en el dispositivo de un usuario.

"Los delincuentes obtienen el beneficio de una minería más rápida sin la molestia de comprar y administrar una granja de servidores", dijo Olson. "Hay pocas desventajas, ya que la mayoría de los propietarios de dispositivos no tienen idea de que se han visto comprometidos".

El futuro del cryptojacking

Si los grandes centros de datos o proveedores de alojamiento web se ven comprometidos por el software de minería de monedas, podríamos ver un reducción de la velocidad del sitio web a nivel mundial, dijo Justin Jett, director de auditoría y cumplimiento de la empresa de seguridad de Maine Plixer.

Los piratas informáticos están comenzando a apuntar a la infraestructura crítica con ataques mineros, advirtió Nick Bilogorskiy, estratega de ciberseguridad de Juniper Networks, una empresa de redes de California.

"Recientemente se encontró malware de minería de criptomonedas en la red de un proveedor de agua potable en Europa ", dijo Bilogorskiy. "El malware probablemente se instaló después de que alguien usó un navegador en un servidor para visitar un sitio web, luego el malware probablemente explotó los recursos compartidos de archivos de red para moverse a través de las computadoras de la empresa de servicios".

Investigadores de Cisco Talos Labs Espere que los delincuentes de minería de monedas recurran a los dispositivos de Internet de las cosas. Aunque los refrigeradores, televisores y termostatos inteligentes no son potentes en comparación con las computadoras o incluso teléfonos inteligentes, la gran cantidad de dispositivos inteligentes disponibles puede compensar la falta de procesamiento velocidad.

Incluso para aquellos usuarios de computadoras que no extraen criptomonedas, esta amenaza es una preocupación real.

"Debido a que el software de criptojacking hace que los recursos de su computadora se maximicen, reduce la capacidad para ejecutar otros procesos, lo que, a su vez, reduce la capacidad del usuario para realizar otras tareas de manera eficiente ", Dijo Jett. "Como tal, el cryptojacking en su conjunto puede reducir fácilmente la productividad social".

  • Cómo evitar que sus bitcoins sean pirateados o robados
  • La mejor protección contra robo de identidad
  • ¿Vale la pena el bombo de Bitcoin? Expertos Sound Off