¿Cuántas heladeras podrían estár minado Monero?
A medida que la popularidad de las monedas virtuales crece, los delincuentes informáticos se están enfocando en un nuevo tipo de robo: colocar software malicioso en los teléfonos de las personas, televisores y refrigeradores inteligentes para extraer dinero digital.
Estos ataques llamados cryptojacking se han convertido en un problema creciente en la industria de seguridad y afecta tanto a los consumidores como a las organizaciones. Los expertos de la industria notaron por primera vez el cryptojacking como una amenaza en 2017, cuando los precios de las divisas virtuales se dispararon a niveles récord.
Dependiendo de la severidad del ataque, las víctimas pueden notar solo una pequeña caída en el poder de procesamiento, a menudo no lo suficiente como para que piensen que es un ataque. Pero eso puede sumar mucho poder de procesamiento en un período de meses, por ejemplo, se ve afectada toda la red de computadoras de una empresa.
"Vimos organizaciones cuya factura mensual de electricidad se incrementó en cientos de miles de dólares", dijo Maya Horowitz, Gerente del Grupo de Inteligencia de Amenazas de Checkpoint.
Los delincuentes intentan utilizar el poder de procesamiento de las víctimas porque eso es lo que se necesita para crear -o "extraer" monedas virtuales. En la extracción de moneda virtual, las computadoras se utilizan para realizar cálculos complejos y no se hace solo mediante la instalación de software malicioso. También se puede hacer a través de un navegador web.
Cuando una víctima visita un sitio, el poder de procesamiento de su computadora se suma para minar monedas, durante todo el tiempo que el usuario permanezca en el sitio. Algunos sitios web, incluido Salon[.]com, han intentado hacerlo legítimamente y han sido transparentes al respecto. Durante tres meses este año, Saloneliminó anuncios de sus sitios a cambio de que los usuarios puedan extraer monedas virtuales.
El número de casos de cryptojacking pasó de 146.704 en todo el mundo en septiembre a 22,4 millones en diciembre, según el desarrollador de antivirus Avast. Y ha seguido aumentando, a 93 millones en mayo pasado.
El primer gran caso surgió en septiembre de 2017 y se centró en Coinhive, un negocio legítimo que permite a los propietarios de sitios web ganar dinero al permitir a los clientes extraer moneda virtual en lugar de depender de los ingresos publicitarios. Los delincuentes rápidamente comenzaron a utilizar el servicio para infectar sitios vulnerables con mineros, en particular YouTube y casi 50.000 sitios web de Wordpress, de acuerdo con una investigación realizada por Troy Mursch.
Mursch dice que Monero es la moneda virtual más popular entre los cibercriminales. Un informe de la compañía de ciberseguridad Palo Alto Networks estima que más del 5 por ciento de Monero se extrajo a través de cryptojacking. Eso es casi $150 millones de dólares y no cuenta la extracción que ocurre a través de los navegadores.
En la mayoría de los ataques, los delincuentes infectan tantos dispositivos como sea posible, un método que los expertos llaman "rociar y rezar" ("spray and pray").
"Básicamente, todos los dispositivos que tienen una unidad de procesamiento pueden ser atacados por cryptojacking", dijo Ismail Belkacim, desarrollador de una aplicación que evita que los sitios web extraigan monedas virtuales.
Como resultado, algunos delincuentes se dirigen a organizaciones con gran poder de cómputo. En lo que creen que podría ser el mayor ataque de criptojacking hasta el momento, Checkpoint descubrió en febrero que un atacante había estado explotando una vulnerabilidad en un servidor que durante varios meses generó más de $3 millones en Monero.
Los cryptojackers también se enfocaron recientemente en organizaciones que usan servicios basados en la nube, en los cuales se usa una red de servidores para procesar y almacenar datos, proporcionando más poder de cómputo a compañías que no han invertido en hardware adicional.
Al abusar de este servicio, los cryptojackers usan tanta energía como la nube les permita, maximizando sus ganancias. Para las empresas, esto se traduce en un rendimiento más lento y mayores facturas de energía.
Martin Hron, un investigador de seguridad de Avast, dice que además del aumento del interés en las monedas virtuales, hay dos razones principales para el aumento de los ataques. En primer lugar, los scripts de cryptojacking requieren poca habilidad para ser implementados. El código que automatiza la criptografía es fácil de encontrar con una búsqueda en Google, junto con sugerencias sobre las vulnerabilidades de los dispositivos.
En segundo lugar, cryptojacking es más difícil de detectar y es más anónimo que otros hacks. A diferencia del ransomware, en el que las víctimas tienen que transferir dinero para recuperar el acceso a sus computadoras bloqueadas , una víctima de cryptojacking podría nunca saber que su computadora está siendo utilizada para minar una moneda. Y como la moneda generada va directamente a la billetera del ciberdelincuente, deja menos rastro.
Tanto Apple como Google han comenzado a prohibir las aplicaciones que extraen monedas virtuales en sus dispositivos. Pero Hron, advierte que el riesgo aumenta a medida que más dispositivos cotidianos se conectan a Internet, desde hornos hasta sistemas de iluminación domésticos, y que a menudo son los menos seguros. Hron dijo que los dispositivos chinos baratos son particularmente fáciles de piratear.
Fuente: Phys
Estos ataques llamados cryptojacking se han convertido en un problema creciente en la industria de seguridad y afecta tanto a los consumidores como a las organizaciones. Los expertos de la industria notaron por primera vez el cryptojacking como una amenaza en 2017, cuando los precios de las divisas virtuales se dispararon a niveles récord.
Dependiendo de la severidad del ataque, las víctimas pueden notar solo una pequeña caída en el poder de procesamiento, a menudo no lo suficiente como para que piensen que es un ataque. Pero eso puede sumar mucho poder de procesamiento en un período de meses, por ejemplo, se ve afectada toda la red de computadoras de una empresa.
Los delincuentes intentan utilizar el poder de procesamiento de las víctimas porque eso es lo que se necesita para crear -o "extraer" monedas virtuales. En la extracción de moneda virtual, las computadoras se utilizan para realizar cálculos complejos y no se hace solo mediante la instalación de software malicioso. También se puede hacer a través de un navegador web.
Cuando una víctima visita un sitio, el poder de procesamiento de su computadora se suma para minar monedas, durante todo el tiempo que el usuario permanezca en el sitio. Algunos sitios web, incluido Salon[.]com, han intentado hacerlo legítimamente y han sido transparentes al respecto. Durante tres meses este año, Saloneliminó anuncios de sus sitios a cambio de que los usuarios puedan extraer monedas virtuales.
El número de casos de cryptojacking pasó de 146.704 en todo el mundo en septiembre a 22,4 millones en diciembre, según el desarrollador de antivirus Avast. Y ha seguido aumentando, a 93 millones en mayo pasado.
El primer gran caso surgió en septiembre de 2017 y se centró en Coinhive, un negocio legítimo que permite a los propietarios de sitios web ganar dinero al permitir a los clientes extraer moneda virtual en lugar de depender de los ingresos publicitarios. Los delincuentes rápidamente comenzaron a utilizar el servicio para infectar sitios vulnerables con mineros, en particular YouTube y casi 50.000 sitios web de Wordpress, de acuerdo con una investigación realizada por Troy Mursch.
Mursch dice que Monero es la moneda virtual más popular entre los cibercriminales. Un informe de la compañía de ciberseguridad Palo Alto Networks estima que más del 5 por ciento de Monero se extrajo a través de cryptojacking. Eso es casi $150 millones de dólares y no cuenta la extracción que ocurre a través de los navegadores.
En la mayoría de los ataques, los delincuentes infectan tantos dispositivos como sea posible, un método que los expertos llaman "rociar y rezar" ("spray and pray").
"Básicamente, todos los dispositivos que tienen una unidad de procesamiento pueden ser atacados por cryptojacking", dijo Ismail Belkacim, desarrollador de una aplicación que evita que los sitios web extraigan monedas virtuales.
Como resultado, algunos delincuentes se dirigen a organizaciones con gran poder de cómputo. En lo que creen que podría ser el mayor ataque de criptojacking hasta el momento, Checkpoint descubrió en febrero que un atacante había estado explotando una vulnerabilidad en un servidor que durante varios meses generó más de $3 millones en Monero.
Los cryptojackers también se enfocaron recientemente en organizaciones que usan servicios basados en la nube, en los cuales se usa una red de servidores para procesar y almacenar datos, proporcionando más poder de cómputo a compañías que no han invertido en hardware adicional.
Al abusar de este servicio, los cryptojackers usan tanta energía como la nube les permita, maximizando sus ganancias. Para las empresas, esto se traduce en un rendimiento más lento y mayores facturas de energía.
Martin Hron, un investigador de seguridad de Avast, dice que además del aumento del interés en las monedas virtuales, hay dos razones principales para el aumento de los ataques. En primer lugar, los scripts de cryptojacking requieren poca habilidad para ser implementados. El código que automatiza la criptografía es fácil de encontrar con una búsqueda en Google, junto con sugerencias sobre las vulnerabilidades de los dispositivos.
En segundo lugar, cryptojacking es más difícil de detectar y es más anónimo que otros hacks. A diferencia del ransomware, en el que las víctimas tienen que transferir dinero para recuperar el acceso a sus computadoras bloqueadas , una víctima de cryptojacking podría nunca saber que su computadora está siendo utilizada para minar una moneda. Y como la moneda generada va directamente a la billetera del ciberdelincuente, deja menos rastro.
Tanto Apple como Google han comenzado a prohibir las aplicaciones que extraen monedas virtuales en sus dispositivos. Pero Hron, advierte que el riesgo aumenta a medida que más dispositivos cotidianos se conectan a Internet, desde hornos hasta sistemas de iluminación domésticos, y que a menudo son los menos seguros. Hron dijo que los dispositivos chinos baratos son particularmente fáciles de piratear.
Fuente: Phys
Via: feedproxy.google.com
¿Cuántas heladeras podrían estár minado Monero?
Reviewed by Anónimo
on
9:38
Rating: