Delincuentes renuevan su arsenal para robar criptomonedas


Pese a sus subas y bajas hiperkinéticas, las criptomonedas siguen de moda. Con grandes sumas de dinero cambiando de manos a diario, se convierten en un blanco para los delincuentes cibernéticos.

Las principales monedas digitales, como Bitcoin, Ethereum y Ripple, existen sólo en el mundo digital, donde se registró un aumento exponencial en los ataques centrados en criptomonedas.

FortiGuard Labs, un laboratorio de la empresa de seguridad informática Fortinet, destacó en su último informe, al que tuve acceso, la creciente preocupación por los ciberdelincuentes que se están focalizando en las criptomonedas y utilizando herramientas y técnicas de ataque conocidas como “cryptojacking”.

El cryptojacking puede tomar varias formas distintas. Un diseño de infección malicioso para robar recursos informáticos para realizar “cryptomining” en nombre de una empresa criminal puede causar efectos frustrantes como fallas del sistema, retraso y rendimiento deficiente de la red.

Sin embargo, los ataques más graves pueden incluir secuestros virtuales de archivos y computadoras (“ransomware”), robo de datos y de monedas.

Desde Fortinet describieron las siguientes tres clases principales de cryptojacking:

Minería forzada

Los delincuentes cibernéticos insertan líneas de código en sitios web vulnerables, correos electrónicos o descargas que se imprimen en su computadora y secuestran su equipo para realizar cryptomining en nombre del delincuente informático.

El indicador clave es buscar cambios inexplicables o inesperados en la velocidad de procesamiento de su computadora.

Billeteras falsas

Los propietarios y compradores de criptomonedas almacenan en general sus monedas en una billetera digital encriptada.

Dado el creciente valor de estas monedas, los ciberdelincuentes se están enfocando en engañar a las personas para que descarguen malware disfrazado como uno de estos monederos.

Cuando el usuario abre el archivo, les pide su información personal con un proceso de registro falso y luego utiliza esos detalles para acceder y robar moneda.

Exigencia de rescate

Existen sitios en Internet, como “la red oscura”, donde solo se aceptan Bitcoin como forma de pago y participar en esto puede aumentar el riesgo para su ciberseguridad.

La amenaza del ransomware es el más serio de los tres tipos de cryptojacking y ocurre cuando un software malicioso ingresa a su computadora y mantiene sus datos o acceso cautivos a cambio de un rescate monetario.

Debido a que las criptomonedas no están reguladas, el hacker puede permanecer en el anonimato.

Para hacerlos aún más anónimos, estos rescates a menudo se exigen en otras monedas digitales además de Bitcoin, como Monero.

Otra investigación a la que tuve acceso fue elaborada por la empresa de seguridad informática Kaspersky Lab, según el cual la cantidad de usuarios de Internet que han sido atacados por software malicioso para extraer criptomonedas ha aumentado de 1,9 millones a 2,7 millones en solo un año.

Las estadísticas de los últimos 24 meses muestran que los extractores de criptomonedas (o mineros) se concentran cada vez más en los mercados en desarrollo y se están aprovechando de los usuarios de Internet en estas regiones para aumentar sus ingresos.

El informe muestra que, si bien el ransomware puede proporcionar a los ciberdelincuentes recompensas potencialmente grandes pero excepcionales en un entorno turbulento, los mineros pueden obtener menos dinero de sus ví­ctimas, pero a través de un modelo más sostenible y a más largo plazo.

Esto está ganando popularidad entre la comunidad de ciberdelincuentes.

Puedes leer más información sobre este tema y consejos para protegerse de estos delicuentes en la nota que publiqué en iProfesional aquí.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.