A mas facilidad para distribuir software sin licencia, más criptomineria maliciosa

Criptominería maliciosa, la mayor ciberamenaza del año

Cuando la criptomoneda irrumpió en el mundo del dinero virtual y digital, sorprendió favorablemente a los usuarios de estos medios. Sobre todo por las interesantes características de este nuevo medio de pago digital, protegido contra la falsificación, la copia y la modificación.  Su expansión fue casi inmediata. Sin embargo, al tratarse de un mercado de aplicaciones móviles tremendamente competitivo concitó de inmediato el interés de los hackers, con lo que la extracción de bitcoins a través de ciertas aplicaciones se convirtió en un atractivo “negocio”.

Pero los analistas de Kaspersky Lab comenzaron a investigar los antecedentes económicos  detrás de esta repentina fiebre de criptominería. Objetivo, descubrir las razones de la expansión mundial de esta nueva amenaza. Analizaron para ello el panorama regulatorio, los precios de la electricidad de los 10 países principales escogidos por los criptomineros y los principales vectores de infección para las familias más populares de malware.

Los resultados son preocupantes. Durante 2018, la criptominería maliciosa superó al ransomware, hasta ahora la principal amenaza de los últimos años. Y es que el número de usuarios de Internet atacados por software de criptominería maliciosa aumentó de forma continua durante la primera mitad del año, alcanzando su máximo en marzo, con 1,2 millones de usuarios agredidos mensualmente.

Ahora bien, aunque conviene subrayar que el análisis demostró que ni la legislación sobre las criptomonedas ni el coste de la energía han tenido un impacto significativo en su propagación, sin embargo el informe de las familias de malware indicó que el principal método de infectar dispositivos ha sido el engaño a los usuarios para que instalaran software pirata y utilizaran contenidos sin licencia.

La minería de criptomonedas, utiliza un software especializado de minería que fabrica una nueva moneda gracias a la potencia informática del pc y de los dispositivos móviles de la víctima, sin que esta lo sepa.

Primera recomendación. Las empresas que proporcionan software (sobre todo el utilizado para transferir grandes cantidades de dinero) deberían asegurarse que, antes de lanzar su producto, se realizan comprobaciones de seguridad con análisis exhaustivos de todas las versiones de las bibliotecas de terceros utilizadas en su proyecto.

Es decir, echar un vistazo al estado del repositorio, considerar las calificaciones de otros desarrolladores, comprobar la frecuencia con la que se actualiza el proyecto, cuánto tiempo hace desde la última actualización y revisar el registro de errores. En caso de encontrar algo sospechoso, se debería realizar una investigación más profunda, si no lo hay, se pasa a otro módulo.

La realidad indica que si una biblioteca tiene algún problema de seguridad, los clientes culpan a la compañía que proporciona el software y que depende, a su vez, de la biblioteca, aunque la culpa sea realmente de los desarrolladores de este. No se trata de no utilizar productos de código abierto, pero sí se aconseja estar alerta y ser precavido.

Las primeras grandes estafas de criptomonedas aparecieron cuando unos estafadores fingían ser Elon Musk, CEO de Space X y Tesla, y aseguraban que regalaban Ethereum por cualquier motivo, ya sea el lanzamiento del nuevo coche de Space X o de la producción de otro coche Tesla.  Un inmenso campo parecía abonado para el ciberdelito, ya que Elon Musk utiliza su cuenta de Twitter, con más de 20 millones de seguidores, como plataforma para sus comunicados o sus asuntos de relaciones públicas. De modo que los estafadores crearon cuentas con su misma imagen de perfil y nombre y con un usuario parecido (por ejemplo, @elonmask, en lugar de @elonmusk). Y con estas cuentas respondían a las publicaciones originales y promocionaban donaciones falsas para que parecieran de la cuenta del mismo Musk, si es que no se prestase especial atención.

La criptominería maliciosa superó al ransomware, hasta ahora la principal amenaza de los últimos años

La técnica funcionó y los estafadores de criptomonedas iniciaron sus ataques. Pero pronto y a modo de prevención, Twitter comenzó a dar de baja cuentas que habían cambiado su nombre por el de Elon Musk. Así es que, si por alguna razón pone el nombre de Elon Musk en su perfil de Twitter, primero deberá verificar la cuenta. Si no está verificada, la red la bloqueará y a continuación le pedirá que apruebe una prueba CAPTCHA, así como que proporcione un número de teléfono para recuperar el acceso.

“Nuestro estudio sobre los antecedentes económicos de la criptominería maliciosa y el motivo de su presencia generalizada en ciertas regiones deja a la vista una clara correlación: cuanto más fácil sea distribuir software sin licencia, más incidentes de actividad de criptomineria maliciosa se detectan. En resumen, una actividad que normalmente no se cree peligrosa, como la descarga e instalación de software dudoso, da lugar a lo que posiblemente sea la historia de la mayor ciberamenaza del año: la criptominería maliciosa”, señala Evgeny Lopatin, experto en seguridad de Kaspersky Lab.

Datos para un informe
 

Otros descubrimientos clave incluidos en el estudio:
 

El número total de usuarios que encontraron mineros creció en más del 83%, de 2.726.491 en 2017 a 5.001.414 en 2018;

La proporción de mineros detectados partiendo del número total de amenazas detectadas, también creció, pasando del 5% en 2017 al 8% en 2018;

La proporción de mineros encontrados gracias a las herramientas generales de detección también creció, pasando desde el 9% en 2017 al 17% en 2018;

El número total de usuarios que encontraron mineros móviles creció igualmente, multiplicando su número por más de 5, pasando de 1.986 en 2017 a 10.242 en 2018.

Para reducir el peligro de infección por mineros, se recomienda a los consumidores y empresas:

    • Mantener el software siempre actualizado en todos los dispositivos utilizados. Para evitar que los mineros se aprovechen de las vulnerabilidades, utilizar herramientas que puedan detectarlas automáticamente y descargar e instalar parches.
    • Para los dispositivos personales, instalar una solución de seguridad para usuarios fiable y mantener las funciones claves, como System Watcher, activadas.
    • No olvidar objetivos menos evidentes, como sistemas de gestión de colas, terminales punto de venta (POS) e incluso máquinas expendedoras. Como demostró el minero que se aprovechó del exploit EternalBlue, este tipo de equipos también pueden secuestrarse para minar criptomoneda.
    • Utilizar el control de aplicaciones para rastrear la actividad maliciosa en aplicaciones legítimas. Los dispositivos especializados deben estar en modo “default deny” (denegación por defecto). Conviene utilizar una solución de seguridad dedicada, como Kaspersky Endpoint Security for Business, que incluya estas funcionalidades.
    • Para proteger el entorno corporativo, se debe que educar a los empleados y equipos TI, mantener separados los datos confidenciales y restringir el acceso.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.