COVID y el aumento del valor de las criptomonedas: la tormenta perfecta para el cryptojacking

Con la pandemia de COVID-19 en curso, los ciberdelincuentes se han ocupado de las redes públicas y privadas, así como de las plataformas colaborativas. Esto ha resultado en un enorme aumento de ciberataques como ransomware y cryptojacking. Los individuos y las organizaciones no alcanzan los requisitos presupuestarios y los recursos para contraatacar. Peor aún, muchas personas y organizaciones no están tomando las medidas necesarias para protegerse a sí mismos y a sus recursos informáticos de los ciberataques.

Con el aumento de la demanda y el aumento en el valor de Bitcoin y otras criptomonedas, los piratas informáticos de todo el mundo comenzaron el criptojacking para robar los recursos informáticos de otra persona para realizar la criptominería. Vimos una disminución en el cryptojacking cuando los precios de las criptomonedas cayeron el año pasado. Pero con Bitcoin alcanzando un máximo histórico de más de $ 63,000 hoy, y otras criptomonedas también alcanzando máximos históricos este año, no es de extrañar que los cryptojackers estén recargando y renovando su arsenal de ataques y malware.

criptojacking

Cryptojacking: ¿Qué es?

Como sugiere el nombre, el cryptojacking es esencialmente piratear computadoras personales y comerciales, computadoras portátiles, teléfonos inteligentes y otros dispositivos informáticos para obligar a los dispositivos a realizar criptominería. Los atacantes utilizan correos electrónicos de phishing o enlaces web para transmitir código malicioso a las computadoras de las víctimas para obtener acceso y controlar los recursos y las capacidades informáticas. Los atacantes también pueden victimizar a los usuarios a través de anuncios en línea que contienen scripts maliciosos que se ejecutan automáticamente una vez cargados en el navegador. Las víctimas de cryptojacking a menudo ni siquiera se dan cuenta de que sus dispositivos están pirateados y están realizando tareas no autorizadas.

¿Como funciona?

Los ciberdelincuentes pueden utilizar cualquier medio tradicional de ciberataque para piratear los sistemas de criptojacking. Sin embargo, entre todos los métodos disponibles, los piratas informáticos han estado utilizando principalmente dos medios de criptojacking para usar en secreto las computadoras de las víctimas y el poder de procesamiento para extraer las criptomonedas. Una forma es entregar la carga útil maliciosa mediante tácticas tradicionales de phishing. En este método, los atacantes envían correos electrónicos de apariencia legítima a varios usuarios. Cuando un usuario hace clic en el enlace en estos correos electrónicos, el código diseñado para extraer criptomonedas se transfiere al sistema del usuario. El otro método más comúnmente utilizado para el cryptojacking, uno que se está utilizando a mayor escala, es desarrollar complementos o anuncios maliciosos para el navegador y enviarlos a varios sitios web. Siempre que uno de estos anuncios infectados o ventanas emergentes de un sitio web se carga en el navegador de un sistema, los atacantes esclavizan ese sistema para la minería de criptomonedas.

Independientemente del método, el script malicioso que reside en la computadora de la víctima se ejecuta en segundo plano sin que el usuario lo sepa. El código ejecuta todas las complejas operaciones matemáticas necesarias para realizar la minería, y los resultados extraídos se envían a un servidor administrado por los atacantes. A diferencia de la mayoría de las otras amenazas cibernéticas, los scripts de cryptojacking no dañan, roban ni corrompen los datos del usuario ni los sistemas. Sin embargo, roban y consumen una parte considerable de los recursos de la CPU para realizar la criptominería.

criptojacking

Cryptojacking: repercusiones de COVID-19

Cultivando herramientas remotas

Con las empresas cambiando a políticas de trabajo remoto, la mayoría de los empleados ahora utilizan varias plataformas de colaboración para sus actividades diarias. Mientras tanto, las organizaciones están integrando estas herramientas de colaboración de terceros, como Microsoft Teams y Zoom, con sus sistemas internos y proporcionando acceso a sus datos. Con el uso cada vez mayor de estas herramientas, muchas invitaciones falsas a reuniones maliciosas se están extendiendo rápidamente. Muchas personas y organizaciones han informado de estos incidentes, que podrían dar lugar a ciberataques como phishing, ransomware y cryptojacking, entre otros.

De acuerdo a una informe realizado por Europol para estudiar la ciberdelincuencia europea, un gran número de adultos que trabajan a distancia serán más vulnerables a los ciberataques y estarán en peligro de perder su información personal a manos de los ciberdelincuentes. Con casi todas las escuelas y universidades cambiando a metodologías de aprendizaje y enseñanza a distancia, al menos en parte, incluso los niños están siendo víctimas de los ciberdelincuentes.

ciberseguridad covid - cryptojacking

Falta de seguridad y herramientas de nivel empresarial

Con la creciente cultura del trabajo remoto, los empleados a menudo usan sus computadoras personales y profesionales y otros dispositivos con fines laborales, lo que aumenta la vulnerabilidad de estos dispositivos y pone en riesgo a la empresa para la que trabajan. La falta de cortafuegos de nivel empresarial, soluciones antivirus y soluciones de seguridad de red eficaces para los empleados que trabajan de forma remota está carcomiendo las organizaciones con crecientes ciberataques.

Protegerse contra todas estas vulnerabilidades y parchear estos dispositivos en el borde de forma remota es un trabajo muy complejo para los administradores de TI, y mucho menos para las personas que usan los dispositivos. Varias PYMES han sido víctimas de criptojacking, ransomware, phishing y otras formas de ciberataques debido a su incapacidad para mantenerse al día con las crecientes tendencias de seguridad.

Transmisión de datos insegura

Con la pandemia en curso, muchas personas están utilizando canales de transmisión de datos inseguros para transmitir datos personales y organizativos. El uso de un medio de comunicación de red inseguro y no cifrado siempre ha sido una de las principales causas de los ciberataques, incluido el cryptojacking. Estas lagunas están encerradas por los ciberdelincuentes para potencialmente rastrear, robar, corromper o incluso dañar los datos, además de afectar la red y los dispositivos utilizados por el cryptojacking o ransomware.

Detectando cryptojacking y contraatacando

A pesar de los mejores esfuerzos para proteger los sistemas, cualquier empresa o individuo puede ser víctima del cryptojacking. Lo que lo empeora es que el cryptojacking es muy difícil de detectar. La mayoría de los antivirus y firewalls escanean y buscan malware utilizando sus mecanismos de detección basados ​​en firmas. Cryptojacking, por otro lado, no utiliza un enfoque basado en firmas, lo que dificulta su detección.

No importa cuán seguros sean sus sistemas o cuán fuerte sea su equipo de ciberseguridad, nada puede garantizar una protección del 100 por ciento contra el cryptojacking. Si lo golpean, hay formas en las que puede luchar contra esta carga útil maliciosa en sus sistemas. La implementación de soluciones de monitoreo de red y monitoreo de dispositivos puede ser muy efectiva para detectar cualquier anomalía. Para cualquiera que trabaje de forma remota, el uso de un servicio VPN para proteger las transmisiones de la red y el uso de herramientas de filtrado web también juega un papel vital en la protección contra el cryptojacking. Cada individuo necesita monitorear el rendimiento de sus dispositivos y estar atento a los picos de rendimiento inusuales o al acelerador del sistema para detectar el cryptojacking.

Ser coherente en términos de uso de redes y dispositivos, educar adecuadamente a las personas que nos rodean y utilizar soluciones de seguridad actualizadas en dispositivos periféricos a menudo puede resultar beneficioso en esta lucha contra el cryptojacking, junto con muchas otras formas de ciberataques.

Imagen destacada: Shutterstock


Vistas de publicaciones:
10


Leave a Reply

Your email address will not be published. Required fields are marked *