Minería ilícita de criptomonedas ( medidas de seguridad )

Consultores estratégicos en Ciencia de Datos

Minería ilícita de criptomonedas ( medidas de seguridad )

Imagen tomada de tiempodenegocios.com

Los actores cibernéticos malintencionados (hackers) usan herramientas  de malware basadas en criptomonedas para instalarnos programas de  “cryptomining”  y así secuestrar nuestras computadoras,  los cuales usan el poder de procesamiento del computador en otras tareas .  Asi contribuimos a que los hackers obtengan gracias a nuestras computadoras enormes ganancias, por ello,  el NCICC ha lanzado una serie de recomendaciones  para  que los ciudadanos  pueden proteger sus sistemas y dispositivos conectados a Internet y evitar ésta actividad ilícita.

Hay que destacar que todo esto inicia cuando entre los ciudadanos se hace muy popular el uso de las criptomonedas,  (las cuales son monedas digitales,   los ejemplos son: Bitcoin, Litecoin, Monero, Ethereum y Ripple, entre muchas otras)

¿Qué es una criptomoneda?

Las criptomonedas son monedas digitales utilizadas como medio de intercambio, similar al de otras monedas. Sin embargo, a diferencia de otras monedas, la criptomoneda opera independientemente de un banco central y utiliza técnicas de cifrado y una tecnología como el blockchain de la cual les he hablado en el pasado en otro articulos,  lo que permite  asegurar y verificar las transacciones entre  estas monedas.  ( de paso habría que decir,  que el blockchain es una tecnología extraordinaria. )

¿Qué es el cryptomining?

Dentro del proceso de transacciones entre criptomonedas, existen pasos de aprobación o verificación por parte de muchas personas de forma simultánea.  A este proceso se le conoce como minería o cryptomining. 

Todas las transacciones de las criptomedas llegan  a un servidor central, y luego gracias a los programas de “minería” se acceden esas transacciones y se validan una por una,  esto con la participación de muchos usuarios, esta es precisamente la fortaleza de la tecnología  “blockchain”. ( cadena de bloques)   Esto es como tener muchos auditores autorizando pagos de manera simultánea. Por ello,  es que se pretende empezar a usar esta tecnología en  bancos, en las ventas por internet , en las votaciones y otro conjunto de transaccciones  que requieren de mucha seguridad, precisamete por esa multiplicidad conjunta de aprobaciones .

Resultado de imagen de criptomonedas

Sin embargo,  la mayoria de las personas carecemos de una comprensión del funcionamiento de las criptomonedas  y sus transacciones , asi ciomo de  los riesgos asociados con ellas. Esta falta de conciencia está contribuyendo a que los individuos y las organizaciones caigamos  víctimas de actividades de minería ilícita.  La minería de criptomonedas, o cryptomining, es utilizada ampliamente ya que,  es una forma sencilla de ganar criptomonedas. Los ciudadanos pueden “minar” o validar las transacciones “públicas” de  criptomonedas de manera lícita,  mediante el uso de un software de cryptomining.  Estos programas operan a través de algoritmos que resuelven problemas matemáticos complejos implicados en la validación de las transacciones.

 Por cada  ecuación resuelta por el software, se  verifica una transacción y se gana una recompensa la cual se paga en criptomonedas. La solución de cálculos criptográficos requiere una cantidad masiva de computadores y por ello hay miles de personas “minando” transacciones.     Esta  minería puede ser legal o ilegal.  La minería legal es permitida, De la que tenemos que cuidarnos es de la minería ilegal o cryptojacking.

¿Qué es cryptojacking?

El cryptojacking ocurre cuando los chackers explotan las “debilidades” de nuestras páginas web, de nuestros programas informáticos o de nuestros computadores personales  y nos instalan “inadavertidamente” programas de cryptomining sin nuestra participación conciente.

Una vez instalado el programa de cryptomining  los “hackers” logran  secuestrar  el poder de procesamiento de nuestros computadores u otros dispositivos, para conseguir criptomonedas . Esto ocurre al infectar malintencionadamente nuestros equipos con código JavaScript, lo que los  vuelve lentos, ya que los pone a “minar transacciones” en un segundo plano.  Además,  esto provoca que :

  • Sistemas degradados y bajo rendimiento de la red debido a que el ancho de banda y los recursos de la unidad de procesamiento central (CPU) están monopolizados por la actividad de cryptomining;
  • Mayor consumo de energía, fallas en el sistema y daños físicos potenciales por falla de los componentes debido a las temperaturas extremas causadas por la intenmsuida de procesamiento ;
  • Interrupción de las operaciones regulares; y
  • Pérdida financiera debido al tiempo de inactividad del sistema causado por la falla de los componentes y el costo de restaurar los sistemas y archivos a su operación completa, así como el costo del mayor consumo de energía.

Los programas de cryptomining instalados maliciosamente pueden ser persistentes o no persistentes. El secuestro de criptografía no persistente normalmente ocurre cuando un usuario está visitando una página web particular o tiene un buscador de Internet abierto. El criptoackeo persistente continúa ocurriendo incluso después de que un usuario ha dejado de visitar el sitio que originalmente nos infectó y que nos causa participar sin nuestro conocimiento en actividades  de minería de transacciones.

Resultado de imagen de cryptohacking  
Los actores malintencionados distribuyen el malware cryptojacking a través de aplicaciones móviles , botnets y plataformas de medios sociales mediante la explotación de fallas en aplicaciones y servidores, también se observa cuando se hackean los puntos de acceso Wi-Fi.

¿Qué tipos de sistemas y dispositivos están en riesgo de cryptojacking?

Cualquier dispositivo conectado a Internet con una CPU es susceptible a cryptojacking. Los siguientes,  son dispositivos comúnmente vulnerables:
  • Sistemas informáticos y dispositivos de red , incluidos los conectados a redes de tecnología de la información y sistemas de control industrial;
  • Dispositivos móviles : los dispositivos están sujetos a las mismas vulnerabilidades que las computadoras; y
  • Dispositivos de Internet de las cosas ( IoT) : dispositivos habilitados para Internet (por ejemplo, impresoras, cámaras de video y televisores inteligentes).

¿Cómo se puede proteger del cryptojacking?

Las siguientes mejores prácticas de ciberseguridad pueden ayudarlo a proteger sus sistemas y dispositivos conectados a Internet contra el cryptojacking:

  • Use y mantenga su software de antivirus . El software antivirus reconoce y protege una computadora contra el malware, lo que permite al propietario u operador detectar y eliminar un programa potencialmente no deseado antes de que pueda causar daños.
  • Mantenga el software y los sistemas operativos actualizados . Instale actualizaciones de software para que los atacantes no puedan aprovechar los problemas conocidos o las vulnerabilidades.
  • Use contraseñas seguras.  Seleccione contraseñas que sean difíciles de adivinar y que sean diferentes para los diferentes programas y dispositivos. Lo mejor es usar contraseñas largas o bien contraseñas complejas.
  • Cambiar los nombres de usuario y contraseñas predeterminados . Los nombres de usuario y contraseñas predeterminados están disponibles para los actores maliciosos. Cambie las contraseñas predeterminadas, tan pronto como sea posible, a una contraseña suficientemente fuerte y única.
  • Verifique las políticas de privilegios del sistema . Revise las cuentas de usuario y verifique que los usuarios con derechos administrativos necesiten esos privilegios. Restrinja cuentas de usuario generales para realizar funciones administrativas.
  • Aplique la lista blanca de aplicaciones . Considere usar listas blancas de aplicaciones para evitar que ejecutables desconocidos se inicien de forma autónoma.
  • Tenga cuidado con la descarga de archivos desde sitios web . Evite descargar archivos de sitios web que no sean de confianza. Busque un certificado de sitio web auténtico cuando descargue archivos desde un sitio seguro.
  • Reconozca la actividad normal de la CPU y supervise la actividad anormal . Los administradores de red deben monitorear continuamente los sistemas y educar a sus empleados para que reconozcan cualquier actividad de CPU mantenida por encima de lo normal en estaciones de trabajo de computadoras, dispositivos móviles y servidores de red. Cualquier degradación notable en la velocidad de procesamiento requiere una investigación.
  • Deshabilitar servicios innecesarios . Revise todos los servicios en ejecución y desactive aquellos que no son necesarios para las operaciones. Deshabilitar o bloquear algunos servicios puede crear problemas al obstruir el acceso a archivos, datos o dispositivos.
  • Desinstalar el software no utilizado . Revise las aplicaciones de software instaladas y elimine las que no sean necesarias para las operaciones. Muchos sistemas informáticos minoristas con sistemas operativos precargados vienen con barras de herramientas, juegos y adware instalados, todos los cuales pueden usar un exceso de espacio en disco y memoria. Estas aplicaciones innecesarias pueden proporcionar vías para que los atacantes “hacken” sistemas.
  • Validar entrada Realice la validación de entrada en el servidor web y las aplicaciones web orientadas a Internet para mitigar los ataques de inyección. En los navegadores web, deshabilite la ejecución de JavaScript. Para Microsoft Internet Explorer, habilite el filtro de scripts entre sitios.
  • Instale un firewall . Los cortafuegos pueden evitar algunos tipos de vectores de ataque al bloquear el tráfico malicioso antes de que pueda ingresar a un sistema informático y restringir las comunicaciones de salida innecesarias. Algunos sistemas operativos de dispositivos incluyen un firewall. Habilite y configure correctamente el firewall como se especifica en el manual del propietario del dispositivo o del sistema.
  • Crea y monitorea listas negras . Mantenga actualizada la lista conocida  de los sitios web que alojan, distribuyen y se utilizan para el comando y control de malware. Bloquee las direcciones de protocolo de Internet de sitios maliciosos conocidos para evitar que los dispositivos puedan acceder a ellos.

 Adaptado y traducido del documento del Consejo de seguridad (ST18-002) de la NCICC, (US Government)

[powr-comments id=89cee5d5_1530092054640]    
]]>

Tags: , ,

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *