0

El ‘cryptojacking’ ya es más rentable que el ‘ransomware’

seguridad-malware-amenazasLos delincuentes están utilizando tácticas similares al ransomware y sitios web infectados para que los ordenadores de sus empleados puedan cifrar criptomonedas. Los expertos afirman que es mucho más rentable para los hackers y con menos riesgos.

A estas alturas, muchos conocerán que se esconde detrás de esta palabra. Básicamente, se refiere al uso no autorizado del ordenador de otra persona para extraer criptomonedas. Su definición procede del inglés Cryptography y Hijack, actividad maliciosa que hace referencia a que una persona utiliza el ordenador de otro para poder minar criptomonedas utilizando código que puede ser ejecutado sin consentimiento alguno del usuario. En esencia, no se trata de una actividad nueva, ya que desde hace algún tiempo sabemos que algunos troyanos que minan criptomonedas se esconden detrás de programas aparentemente inofensivos.

Los hackers consiguen esto al hacer que la víctima haga clic en un enlace malicioso en un correo electrónico para que cargue el código en el ordenador. También es posible contagiarse fruto de visitar una página web o acceder a un anuncio online con código JavaScript malicioso el cual se ejecuta automáticamente en el navegador de la víctima. Funciona en segundo plano y el único signo palpable que el usuario puede notar es un rendimiento más lento del equipo o retrasos en la ejecución.

¿Por qué el cryptojacking gana adeptos?
Nadie sabe con certeza la cantidad de criptomonedas que se extraen a través de esta modalidad, pero no hay duda de que la práctica se ha disparado, especialmente con la basada en navegación. A finales del pasado año, Adguard informó de que la tasa de crecimiento estaba por encima del 31%. Su investigación hacía referencia a más de 33.000 sitios web que ejecutaban scripts cryptomining. Adguard estimó que estas páginas web tenían alrededor de mil millones de visitas mensuales lo que garantiza una rápida propagación. Ya este mes de febrero, un informe de The Bad Packet encontraba 34.474 sitios con Coinhive, el minero de JavaScript más popular que también es utilizado para la actividad legítima de cryptomining.

Expertos como Marc Laiberte, analista de amenazas de la compañía WatchGuard Technologies afirman que cryptomining está todavía en su infancia con mucho recorrido para su evolución. Señala que resulta fácil de implementar y que generó unos beneficios de 300.000 millones de dólares a lo largo del primer mes del año. “Es dinero fácil”, afirma.

En enero los investigadores también descubrieron la botnet de criptomonedas Smominru, la cual infectó a más de medio millón de máquinas de todo el mundo, principalmente residentes en países como Rusia, India y Taiwán. La botnet se dirigió a los servidores de Windows para minar la denominada Monero. La empresa de seguridad Proofpoint estimó que habría generado un valor total de 3.600 millones de dólares.

Así, el cryptojacking está volviéndose más popular entre los hackers debido a que permite ganar más dinero con menos riesgo. Los hackers lo ven ya como una alternativa más barata y rentable que el ransomware, comenta Alex Vaystikh, CTO y cofundador de SecBI. Con el ransomware, un pirata informático puede hacer pagar a 3 personas de cada 100 ordenadores infectados explica. Con cryptojacking, esas 100 máquinas infectadas funcionan para que el pirata informático extraiga criptomonedas. De esta forma, esta modalidad permite generar dinero constantemente.

El riesgo de ser atrapado e identificado también es mucho menor que con el ransomware. El código cryptomining se ejecuta de forma repetida y puede pasar desapercibido durante mucho tiempo. Una vez descubiertos, es muy difícil encontrar el origen, además de que las víctimas tienen pocos incentivos para hacerlo, ya que nada fue robado o encriptado.Los hackers tienden a preferir las criptomonedas anónimas como Monero y Zcash sobre el Bitcoin más popular, dado que es más difícil hacer un seguimiento de la actividad ilegal.

IDG.es

Ordenado por: Seguridad Tags: 

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB