El documento describe las ciberamenazas de ransomware y cryptojacking, cómo funcionan y cómo obtienen ganancias los ciberdelincuentes. El ransomware ya no es tan rentable debido al aumento en el valor de Bitcoin, por lo que los actores maliciosos ahora se enfocan en cryptojacking o minería de criptomonedas no autorizada en dispositivos y centros de datos para generar mayores ingresos de forma furtiva. El documento también explica los síntomas y formas de prevenir estos ataques cibernéticos.
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Criptomonedas y amenazas
1. JOSÉ VÍCTOR PACAJOJ MEJÍA
Ingeniero en Sistemas de Información y Ciencias de la Computación
Ciberamenazas: Haciendo
mal uso del Blockchain
2. El ransomware y su relación con las
criptomonedas
El ransomware ha causado serias preocupaciones de seguridad, especialmente
cuando se emplean ciberarmas desarrollada por el gobierno, como los incidentes
de WannaCry, que generaron miles de millones de dólares en ingresos para los
ciberdelincuentes.
Si bien la criptomoneda fue la principal moneda para el ransomware, todo cambió
cuando el valor de Bitcoin se disparó, haciendo que los actores de ciberamenazas
pensaran en nuevas formas de minar criptomonedas, que era más rentable que el
ransomware.
Si bien la creencia común es que solo los endpoints se enfrentan a esta creciente
amenaza, los atacantes que necesitan un mayor poder de computación y recursos
han estado dirigiendo sus ataques a los centros de datos, ya que son más lucrativos
desde el punto de vista de la minería. Un ataque exitoso a un centro de datos
puede generar grandes ingresos para los actores de amenazas, incluso si dura solo
un par de horas antes de ser detectado.
3. Cryptojacking
Es también denominado minería de criptomonedas no autorizadas. El proceso
consiste en ocultarse en un ordenador o en un dispositivo móvil, que persigue
obtener ingresos usando la capacidad del procesador (CPU) de las dispositivos
víctimas, para extraer diversas formas de criptomonedas.
Si es víctima de cryptojacking, puede no darse cuenta. Este robo de sus recursos
informáticos reduce la velocidad de otros procesos, muchas veces acorta la vida
del dispositivo y posiblemente aumente la factura de la electricidad.
Las versiones más maliciosas de minería de criptomonedas fortuita no se
molestan en pedir permiso y siguen en ejecución mucho después de que el
usuario salga del sitio inicial. Esto es una técnica común de los propietarios de
sitios dudosos o de los criptojacker que han comprometido sitios legítimos.
(MalwareBytes, s.f.)
4. Como funciona el cryptojacking
Uno de los métodos es como el malware clásico. El usuario hace clic en un
enlace malicioso en un correo electrónico que carga código de minería de
criptomonedas directamente al ordenador. Ya infectado el cryptojacker
comienza a trabajar en segundo plano a todas horas para minar
criptomonedas.
Otro de los métodos se efectúa al inyectar malware desde paginas infectadas,
con fragmento de código de javascript, con el fin de obtener recompensas en
criptomonedas. Para el usuario del dispositivo afectado es casi imperceptible
mientras el usuario le da uso al dispositivo de manera regular en su
navegación.
Gracias a su hermetismo y anonimato, las principales criptomonedas minadas
con esta técnica son: Monero y Zcash,
5. Síntomas
Si su ordenador se ralentiza y el ventilador se pone en marcha mas veces de
lo normal
El consumo de la unidad central de procesamiento (CPU) del dispositivo se
dispara en intervalos frecuentes.
En los dispositivos móviles el usuario puede percibir la ralentización y el
agotamiento prematuro de la batería, debido que el dispositivo está al
máximo de su capacidad minando las criptomonedas.
6. Prevención
Utiliza una solución Internet Security, generalmente son una suite de
aplicaciones que tiene como objetivo proteger a los usuarios ante amenazas
en internet. Estos paquetes normalmente incluyen un programa antivirus.
Instala una extensión en tu navegador para evitar el código Javascript
malicioso que mina criptomonedas.
Utiliza un navegador con la función para bloquear este tipo de código.
7. MalwareBytes. Cryptojacking. Recuperado de https://es.malwarebytes.com/cryptojacking
Optical Networks. ¿Qué es el Cryptojacking y cómo puede perjudicar tu empresa? Recuperado de
https://www.optical.pe/que-es-el-cryptojacking-y-como-puede-perjudicar-tu-empresa/
Buguroo. Cryptojacking y Ransomware: Escenarios de Ciberamenazas en 2019. Recuperado de
https://www.buguroo.com/es/blog/cryptojacking-y-ransomware-escenarios-de-ciberamenazas-en-
2019
Bibliografía