Cada vez hay más ordenadores secuestrados para hacer dinero con #blockchain

 

20171210_3

Puede que su PC esté trabajando para otra persona sin que usted lo sepa. Los expertos advierten de que este fenómeno no para de aumentar, y el peor escenario sucede cuando un empleado ataca los propios servidores de su empresa desde dentro para que minen criptomonedas en secreto. 
 
 
¿Ha visitado recientemente el sitio web de Showtime? Si es así, puede que su ordenador esté siendo utilizado para minar criptomonedas y no lo sepa. Un usuario de Twitter muy observador fue el primero en hacer sonar una alarma el mes pasado. Resulta que el código fuente del sitio web Showtime Anytime contenía una herramienta que estaba secuestrando en secreto los ordenadores de los visitantes para extraer Monero, una moneda digital similar a Bitcoin caracterizada por el anonimato.
 
Todavía no está claro cómo llegó allí esa herramienta, y Showtime la eliminó en cuanto se difundió la alerta. Pero si se trataba del trabajo de piratas informáticos, el episodio es en realidad parte de una tendencia más amplia: los expertos en seguridad están detectando un aumento en los ciberataques dirigidos a robar potencia informática para las operaciones mineras. La minería es un proceso intensivo desde el punto de vista computacional que los ordenadores que forman una red de criptografía completan para verificar el registro de la transacción, llamado blockchain, y reciben monedas digitales a cambio (ver ¿Qué es Bitcoin, y por qué es importante?).
 
Últimamente, la misma herramienta de minería que apareció en el sitio web de Showtime ha estado asomando por todo internet. Lanzada el mes pasado por una empresa llamada Coinhive, en teoría, es una herramienta que permite a los propietarios de sitios web ganar dinero sin mostrar anuncios. Pero los autores de malware parecen estar entre sus primeros y más voraces adeptos. En las últimas semanas, los investigadores han descubierto que el software se esconde en extensiones de Chrome, sitios de Wordpress hackeados e incluso en el arsenal de un notorio grupo de hackers "malversadores".
 
El minado por Coinhive no es el único, y los hackers están usando una gran variedad de enfoques para secuestrar ordenadores. Kaspersky Lab informó recientemente de que ha encontrado herramientas de minería criptográfica en 1,65 millones de ordenadores de sus clientes en lo que va del año, muy por encima de las cifras del año pasado.
 
Los investigadores también han detectado grandes redes de bots instaladas para sacar provecho de la minería de criptomoneda. Según su estimación más  "conservadora", estas operaciones podrían generar cerca de 26.000 eurosal mes. Más allá de eso, han visto "un número creciente" de intentos de instalar herramientas de minería en servidores de empresas. Según el equipo de seguridad de X-Force de IBM, los ataques de minería de criptomonedas dirigidos a redes empresariales se multiplicaron por seis entre enero y agosto.
 
Los investigadores dicen que los hackers se sienten especialmente atraídos por alternativas relativamente nuevas a Bitcoin, en particular Monero y zCash. Probablemente, esto se debe, en parte, a que estas monedas tienen características criptográficas que hacen que las transacciones no sean rastreables por las fuerzas del orden (ver Ningún criminal está a salvo en Bitcoin (pero sí en otros sistemas de criptomoneda).También es debido a que los hackers pueden generar más beneficios con estas monedas que con Bitcoin. El malware de minería de Bitcoin fue muy popular hace dos o tres años, pero la popularidad de la moneda, por diseño, hizo más difícil su extracción, lo que evitaba este tipo de ataque. Por eso, ahora los hackers buscan monedas nuevas y más fáciles de usar.
 
El malware que contiene herramientas de minería de criptomoneda se puede detectar de forma relativamente con un antivirus, según el líder de inteligencia cibernética para la firma de seguridad Darktrace, Justin Fier. Sin embargo, Fier sostiene que las operaciones ilegales de minería instaladas desde dentro, que pueden ser mucho más difíciles de encontrar, también están en aumento, a menudo llevadas a cabo por empleados con privilegios de alto nivel en la red y con las habilidades técnicas necesarias para convertir la infraestructura informática de su empresa en una casa de moneda.
 
En una ocasión, el equipo de Fier, que depende del aprendizaje automático para detectar actividades anómalas dentro de las redes, notó que un empleado de una importante empresa de telecomunicaciones utilizaba una computadora de la empresa de forma no autorizada para comunicarse con su ordenador personal. Investigaciones posteriores revelaron que había planeado convertir la sala de servidores de su compañía en una explotación minera.
 
Mientras haya una posible paga de por medio, es probable que estos trabajos internos sigan siendo uno de los principales retos de ciberseguridad a los que se enfrentan las empresas. ¿Y en cuanto a evitar que sitios web hackeados secuestren su ordenador personal? En un giro irónico, ahora algunos ad blockers están prohibiendo Coinhive.
 
 
 
Si te gustó, compartilo:

Para poder comentar ingrese al sitio

Beneficios Socios

Vinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo Slider

Actividades

ico_jiap.png ico_interjiap.png ico_socios.png
ico_ptu.png ico_claustro.png ico_premiogranato.png
ico_aap.png ico_green.png ico_calidad.png

 

Quién esta en línea

Hay 255 invitados y ningún miembro en línea

Síguenos en:

ico_facebook.png ico_twitter.png ico_linkedin.png ico_YT.png  
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE

Un día como hoy