• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Cómo su refrigerador inteligente podría estar extrayendo bitcoins para criminales

    En este 7 de febrero, Foto de archivo de 2018, Un letrero de neón colgado en la ventana de Healthy Harvest Indoor Gardening en Hillsboro, Mineral., muestra que la empresa acepta bitcoins como pago. Una serie de empresas de ciberseguridad y gobiernos recientes ahora citan la tendencia creciente de 'crypto-jacking', en el que los dispositivos se infectan con software de minería de criptomonedas malicioso invisible que utiliza la potencia informática de los dispositivos de las víctimas para extraer moneda virtual, como principal amenaza a la seguridad cibernética para empresas y consumidores de todo el mundo. (Foto AP / Gillian Flaccus, Expediente)

    ¿El navegador web de su teléfono es más lento de lo habitual? Podría ser minar bitcoins para delincuentes.

    A medida que ha crecido la popularidad de las monedas virtuales, los piratas informáticos se están centrando en un nuevo tipo de atraco:poner software malicioso en los teléfonos de las personas, Televisores y neveras inteligentes que los hacen míos por dinero digital.

    Los llamados ataques de "criptojacking" se han convertido en un problema creciente en la industria de la ciberseguridad, afectando tanto a los consumidores como a las organizaciones. Dependiendo de la gravedad del ataque, las víctimas pueden notar solo una ligera caída en la potencia de procesamiento, a menudo no es suficiente para que piensen que es un ataque de piratería. Pero eso puede sumar una gran cantidad de potencia de procesamiento durante un período de meses o si, decir, toda la red de computadoras de una empresa se ve afectada.

    "Vimos organizaciones cuya factura de electricidad mensual se incrementó en cientos de miles de dólares, "dijo Maya Horowitz, Gerente de Grupo de Inteligencia de Amenazas para Checkpoint, una empresa de ciberseguridad.

    Los piratas informáticos intentan utilizar el poder de procesamiento de las víctimas porque eso es lo que se necesita para crear, o "mía", monedas virtuales. En la minería de moneda virtual, Las computadoras se utilizan para realizar los cálculos complejos que verifican un libro de contabilidad en ejecución de todas las transacciones en monedas virtuales de todo el mundo.

    El crypto-jacking no se realiza solo mediante la instalación de software malicioso. También se puede realizar a través de un navegador web. La víctima visita un sitio, que se adhiere al poder de procesamiento de la computadora de la víctima para extraer monedas digitales siempre que estén en el sitio. Cuando la víctima cambia, termina la minería. Algunos sitios web, incluyendo Salon.com, He intentado hacerlo de forma legítima y transparente al respecto. Durante tres meses este año, Salon.com eliminó los anuncios de sus sitios a cambio de que los usuarios les permitieran extraer monedas virtuales.

    Los expertos de la industria señalaron por primera vez el criptojacking como una amenaza en 2017, cuando los precios de las monedas virtuales se disparaban a niveles récord.

    El precio de bitcoin, la moneda virtual más conocida, saltó seis veces desde septiembre a casi $ 20, 000 en diciembre antes de volver a caer a menos de $ 10, 000.

    El número de casos de criptojacking se disparó de 146, 704 en todo el mundo en septiembre a 22,4 millones en diciembre, según el desarrollador de antivirus Avast. Solo ha seguido aumentando, a 93 millones en mayo, dice.

    El primer gran caso surgió en septiembre y se centró en Coinhive, un negocio legítimo que permite a los propietarios de sitios web ganar dinero al permitir a los clientes extraer moneda virtual en lugar de depender de los ingresos publicitarios. Los piratas informáticos rápidamente comenzaron a utilizar el servicio para infectar sitios vulnerables con mineros, más notablemente YouTube y casi 50, 000 sitios web de Wordpress, según una investigación realizada por Troy Mursch, un investigador en criptojacking.

    Mursch dice que Monero es la moneda virtual más popular entre los ciberdelincuentes. Un informe de la empresa de ciberseguridad Palo Alto Networks estima que más del 5 por ciento de Monero se extrajo mediante criptojacking. Eso vale casi $ 150 millones de dólares y no cuenta la minería que se produce a través de los navegadores.

    En la mayoría de los ataques, los piratas informáticos infectan tantos dispositivos como sea posible, un método que los expertos llaman "rociar y rezar".

    "Básicamente, todos los que tengan una (unidad de procesamiento de computadora) pueden ser atacados por criptojacking, "dijo Ismail Belkacim, un desarrollador de una aplicación que evita que los sitios web extraigan monedas virtuales.

    Como resultado, algunos piratas informáticos se dirigen a organizaciones con una gran potencia informática. En lo que creen que podría ser el mayor ataque de criptojacking hasta ahora, Checkpoint descubrió en febrero que un pirata informático había estado explotando una vulnerabilidad en un servidor que durante varios meses generó más de $ 3 millones en Monero.

    Los cripto-jackers también se han dirigido recientemente a organizaciones que utilizan servicios basados ​​en la nube, en el que se utiliza una red de servidores para procesar y almacenar datos, proporcionando más potencia informática a las empresas que no han invertido en hardware adicional.

    Abusando de este servicio, los cripto-jackers usan tanta energía como la nube les permite, maximizando sus ganancias. Por negocios, esto da como resultado un rendimiento más lento y facturas de energía más altas.

    Martin Hron, investigador de seguridad en Avast, dice que además del aumento del interés por las monedas virtuales, Hay dos razones principales para el aumento de los ataques.

    Primero, Los scripts de criptojacking requieren poca habilidad para implementar. El código de computadora listo para usar que automatiza la minería criptográfica es fácil de encontrar con una búsqueda de Google, junto con consejos sobre las vulnerabilidades de los dispositivos.

    Segundo, El crypto-jacking es más difícil de detectar y es más anónimo que otros hacks. A diferencia del ransomware, en el que las víctimas tienen que transferir dinero para recuperar el acceso a sus computadoras bloqueadas por piratas informáticos, Es posible que una víctima de criptojacking nunca sepa que su computadora está siendo utilizada para extraer dinero. Y como la moneda generada por el criptojacking va directamente a la billetera encriptada de un hacker, el ciberdelincuente deja menos rastro.

    Tanto Apple como Google han comenzado a prohibir las aplicaciones que extraen monedas virtuales en sus dispositivos. Pero Hron, el investigador de Avast, advierte que el riesgo aumenta a medida que se conectan más dispositivos cotidianos a Internet, desde hornos hasta sistemas de iluminación del hogar, y que estos suelen ser los menos seguros. Hron dijo que los dispositivos chinos de fabricación barata eran particularmente fáciles de piratear.

    Algunos expertos dicen que las nuevas técnicas como la inteligencia artificial pueden ayudar a obtener una respuesta más rápida al software sospechoso.

    Eso es lo que Texthelp, una empresa de tecnología educativa, utilizado cuando estaba infectado con un crypto-jacker, dijo Martin McKay, el director de tecnología de la empresa. "El riesgo se mitigó para todos los clientes en un período de cuatro horas".

    Pero el investigador de seguridad Mursch dice que estas precauciones no serán suficientes.

    "Pueden reducir el impacto, " él dice, "Pero no creo que vayamos a detenerlo".

    © 2018 The Associated Press. Reservados todos los derechos.




    © Ciencia https://es.scienceaq.com