0

La ‘criptominería’ se convierte en el nuevo ‘ransomware’

CryptoCurrency_minningLos desarrolladores buscan nuevas formas de ganar dinero en un competitivo mercado de aplicaciones móviles, y la minería de bitcoin se ha convertido en poco tiempo en una actividad atractiva.

A medida que los dispositivos agregan más núcleos de CPU e inmensas cantidades de memoria RAM, tanto los teléfonos inteligentes como las tabletas se vuelven más potentes y versátiles para afrontar entornos multitarea. De esta forma, los hackers siguen aprovechándose de ellos para desplegar botnets o hacer un uso indebido de los mismos, explotando las vulnerabilidades para conseguir beneficios económicos a cambio.

Si en el pasado año, las diferentes prácticas de ransomware fueron tendencia y cómo asociándolas a la dark web era posible hacer dinero ofreciendo la modalidad de Ransomware as a Service, el comienzo de este año nos ha dejado el mercado de las criptomonedas y las prácticas de la minería, un proceso que altera la confirmación de las transacciones de Bitcoin y la generación de nuevas unidades de moneda digital para obtener beneficios económicos.

Los desarrolladores no dejan de buscar formas de ganar dinero en un mercado de aplicaciones móviles tremendamente competitivo, y la extracción de bitcoin a través de estas aplicaciones e ha convertido en un negocio atractivo. Este método de monetización se convierte en un dilema legal y ético una vez que los usuarios no son conscientes de que sus dispositivos están utilizándose para extraer moneda digital.

Las demandas recientes contra Apple por bajar el rendimiento de los anteriores modelos iPhone puede establecer un precedente legal de cara a las primeras demandas sobre criptomonedas. Si un usuario puede demandar a Apple por desacelerar su teléfono sin su consentimiento, los desarrolladores que sin saberlo, instalen capacidades de minería que afecten al rendimiento y la duración de la batería de los dispositivos, también podrían ser señalados como responsables de dicha situación.

Y es que este tipo de prácticas asociadas a la criptominería se ha convertido en una amenaza tan omnipresente como el ransomware. Hay indicadores que muestran que los piratas informáticos usan vulnerabilidades más antiguas para extraer criptomonedas después de que la infección inicial intenta generar bitcoins de las víctimas sin exigir un rescate. A medida que ese grupo se reduce, los considerados mineros se concentran en extraer valor de otras maneras, como usar el malware como arma DDoS. Estamos asistiendo al nacimiento de una nueva forma de malware con un impacto equiparable al del ransomware o adware.

La era móvil ha generado una oportunidad para los malhechores con el fin de aprovechar al máximo el malware de minería de criptomonedas. Ésta tecnología se adhiere a la mayor potencia de la CPU para extraer monedas digitales y procesar datos a medida que la información pasa a través del proceso de minería. Las últimas investigaciones llevadas a cabo por compañías de seguridad muestran como hay ya una gran cantidad de aplicaciones maliciosas de Android que navegan por Internet en este momento y algunos criptomineros que logran pasar por alto los filtros para entrar en la tienda Google Play Store. Los mineros de criptomonedas se apropian indebidamente del dispositivo de un usuario. Si bien es técnicamente legal si se revela la extracción de criptomonedas, estas acciones son deliberadamente engañosas y con frecuencia carecen de divulgación transparente. Las firmas avisan de que existen ya aplicaciones legítimas disponibles en la tienda de Android que son utilizadas para extraer valor de los teléfonos de las personas cuando sus dispositivos no están en uso. En los últimos meses, ha habido varios casos de piratas informáticos que extraen criptomonedas incluso después de que se cierra una ventana visible del navegador web.

Otros métodos utilizados por los hackers son implementar criptomonedas en forma de fuerza bruta a través de Telnet / SSH, junto con prácticas de inyección de código SQL y la instalación directa de mineros. La criptografía en navegadores y aplicaciones móviles continuará persistiendo en todo 2018, por lo que las empresas interesadas deberían mejorar su rendimiento de seguridad, brindando visibilidad y contexto a nivel de aplicación a sus herramientas de monitorización.

Debido a que cada semana surgen nuevas amenazas de seguridad, es muy probable que más dispositivos se infecten con malware de minería de cifrado en un futuro cercano. La mayor presencia de dispositivos IoT conducirá a crear nuevos objetivos para los mineros de criptomonedas. También podemos ver ataques híbridos que primero son ransomware y después criptominería, mientras intentan cobrar por duplicado la misma acción.

Cómo paliar la criptominería
La mayoría de estos ataques de minería de cifrado ocurren en el borde de la red. Uno de los ataques más comunes que intenta instalar cripto-mineros es la vulnerabilidad EternalBlue lanzada a mediados del pasado año, la cual se convirtió en el centro de brotes de Ransomware conocidos por todos como WannaCry y Not-Petya.

Los hackers no están utilizando nuevas herramientas o métodos avanzados para implementarlas. Las empresas necesitan tener una estrategia de clara de administración de parches, asegurarse de que sus reglas IPS estén actualizadas, probar para asegurarse de que puedan detectar las vulnerabilidades que no pueden repararse de inmediato y, finalmente, monitorear el tráfico de la red en busca de comportamientos anómalos.

Si las organizaciones no tienen conocimiento de sus redes, no pueden averiguar si sus puntos finales o end-point están siendo utilizados para extraer datos sin su permiso, filtrando datos o propagando malware a través de las redes internas. Contar con herramientas de visualización y monitorización de la red en el punto final les permitirá recibir alertas de las malas prácticas al mostrar un cambio en los patrones de tráfico de la propia red.

IDG.es

Ordenado por: Seguridad Tags: 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB