¿Qué es el cryptohacking y cómo puede afectar a mi empresa?

Cualquier forma de generar ingresos de forma aparentemente fácil se convierte rápidamente en el centro de todas las miradas, y normalmente muchas de ellas no van precisamente con buenas intenciones. Siempre que exista la más mínima posibilidad de tomar un camino rápido, pese a no ser ético o incluso siendo totalmente ilegal, el ingenio se pone al servicio de conseguir dinero a toda costa. Así ha ocurrido desde que existe Internet.

 

Solicita asesoramiento para proteger tu negocio

 

Desde sus inicios, el spam indiscriminado fue dejando paso a métodos más sofisticados, como robos de credenciales, de datos bancarios, infecciones que ponían a nuestros dispositivos a enviar correo basura de forma masiva o que mostraban publicidad por doquier. Otras “secuestraban” nuestros datos a cambio de un rescate para liberarlos -cosa que normalmente no ocurría- o, incluso, integraban nuestros equipos en redes botnet para infinidad de fines, como lanzar ataques de denegación de servicio (DDoS) desde millones de equipos infectados -ataques que normalmente se contratan y pagan- o, simplemente, conseguir que nuestros equipos visiten webs o hagan clics en enlaces de forma invisible a sus usuarios.

En mayor o menor medida, todo esto era evidente y muy molesto para el usuario, pero los delincuentes -a los que no llamaremos hackers, atendiendo a la más reciente y en mi opinión, más correcta definición de la RAE- han encontrado métodos mucho más lucrativos y menos obvios para el usuario infectado. Hablamos del cryptohacking.
 

Alguien podría «minar» criptomonedas usando la electricidad y el hardware de tu negocio sin que te percates

 

Como es obvio, hablamos de métodos para obtener criptomonedas de formas totalmente ilegítimas. Las más evidentes son también las más conocidas, por ejemplo mediante el robo de credenciales y, por tanto, de las claves privadas de tus propias criptomonedas, como se ha hecho históricamente: mediante el uso de keyloggers, o software espía que registra todas las pulsaciones de nuestros teclados. Otra forma de ataque es aprovechar vulnerabilidades de los servicios de casas de cambio o de trading disponibles, lo que suscita robos masivos de grandes sumas de dinero que, unidos al anonimato de los propios protocolos sobre los que se sustentan las redes de criptomonedas, hace prácticamente imposible recuperarlos. En términos más mundanos, si el robo de credenciales pudiera ser equivalente a que nos robasen la cartera, los robos a casas de cambio o servicios de trading sería equivalente a atracar la oficina de un banco.

Pero estos elaborados métodos van mucho más allá, teniendo como objetivo los recursos hardware de los usuarios. Como ya hemos comentado en otros artículos sobre bitcóin, en la mayoría de redes de criptomonedas, las transacciones son validadas mediante pruebas de trabajo que revierten en una comisión para estos “mineros”, y el mayor problema para la rentabilidad de esta operativa es que la complejidad de estas pruebas de trabajo se va reajustando en función del número de “mineros” conectados. Así, requiere mayor capacidad de proceso y, en consecuencia, de consumo eléctrico para poder resolverlas. Esto normalmente genera “granjas” extensísimas de sistemas de minado de criptodivisa, que funcionan de forma legítima, pero que incurren en altísimos costes de hardware, alojamiento y especialmente, de consumo eléctrico.

Dada esta situación, los delincuentes encuentran muy rentable el simple hecho de seguir infectando equipos, pero en lugar de enviar spam o lanzar ataques DDoS a objetivos concretos, simplemente dedican los recursos y la electricidad del pobre usuario infectado a minar criptomoneda en beneficio propio. Tanta es la complejidad que para que el usuario no se percate de la infección y no vea su equipo ralentizado en exceso, el consumo de CPU se puede ajustar automáticamente para que sólo use la CPU libre, ya que así la infección tardará mucho más en ser corregida.
 

La web de tu empresa corre riesgo de ser objetivo del cryptohacking

 
Uno de los métodos que encuentro más ingeniosos que se puede catalogar como cryptohacking, pese a no terminar de serlo como tal, es la inclusión de una librería JavaScript en la cabecera de una web, como ya ocurrió con The Pirate Bay. Así, con el simple hecho de visitar una web, pone a nuestra CPU a minar criptomonedas, normalmente Monero, ya que por rentabilidad del uso de la CPU y anonimato suele ser la elegida para este tipo de cuestiones.

Como era de esperar, la opción de poner a los visitantes de una web a minar bitcóins en beneficio propio ha abierto un nuevo campo para el cryptohacking. De este modo, en lugar de infectar “usuarios finales” se pretende atacar webs vulnerables para que ellas también incluyan estas librerías en sus cabeceras. Así todos los visitantes minan criptodivisas sin que ni ellos mismos ni los propietarios de las webs en cuestión sean consientes de lo que está ocurriendo. A modo de ejemplo, hace apenas unos días el investigador Scott Helme publicó un estudio que identificaba más de 4000 webs infectadas de esta forma, entre las que figuran algunas gubernamentales.

A medida que cambian los tiempos, también cambian los objetivos y los métodos que utilizan los delincuentes, pero siempre resulta de vital importancia proteger todos nuestros sistemas con soluciones específicas y profesionales como las que aporta Sarenet en cuanto a firewalls de aplicación web o seguridad perimetral.

 

Solicita una propuesta de ciberseguridad ajustada a tus necesidades

 

Jose Luis Gomez

Ing. Telemática | CEO B2CODE | CTO Hialucic |

Compartir
Publicado por
Jose Luis Gomez

Entradas recientes

Tendencias tecnológicas de Logística y Transporte para 2025

La logística y el transporte están atravesando una revolución tecnológica que está transformando la manera…

Hace 6 días

Así está revolucionando España el Internet de las Cosas (IoT)

Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…

Hace 2 semanas

Claves para migrar servicios a la nube: la importancia de una estrategia sólida

En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…

Hace 1 mes

IA: un camino lleno de incertidumbre que está transformando nuestro día a día

La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…

Hace 1 mes

Backup y recuperación de datos: el starter pack de la ciberseguridad corporativa

En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…

Hace 2 meses

La ciberseguridad está en el centro de cualquier estrategia TI empresarial

Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…

Hace 2 meses