Criptojacking basado en web

criptojacking 

En general, el malware criptominero responsable de tales actividades maliciosas esta diseñado para utilizar los recursos del sistema suficientes para pasar inadvertido el mayor tiempo posible.Como la minería de criptomonedas requiere mucha potencia de procesamiento,los atacantes intentan dividirse en múltiples dispositivos.De esta manera,pueden reunir suficientes recursos computacionales para realizar actividades mineras de bajo riesgo y bajo costo.

Compartir:

criptojacking basado en web

El criptojacking basado en web,también conocido como minería drive-by, es la forma mas común de malware criptominero. Por lo general, esta actividad maliciosa se ejecuta a través de secuencias de comandos que se ejecutan dentro de un sitio web,lo que permite que el navegador de la victima mine automáticamente las criptomonedas durante la duración de la visita.Dichos mineros basados en web se están implementando en secreto en una amplia variedad de sitios web,independientemente de su popularidad o categoría.

En la mayoría de los casos,Monero es la criptomoneda de elección,ya que su proceso de minería no requiere grandes cantidades de recursos y capacidad de procesamiento como lo hace la minería de Bitcoin. Ademas Monero ofrece mayores niveles de privacidad y anonimato,lo que hace que las transacciones sean mucho mas difíciles de rastrear.

A diferencia del Ransomware, el malware de criptomineria rara vez compromete la maquina y los datos almacenados en ella.El efecto mas notable del criptojacking es el rendimiento reducido de la CPU. Sin embargo,para las empresas y organizaciones mas grandes,el rendimiento reducido de la CPU puede obstaculizar su trabajo,lo que podría generar considerables perdidas.

COINHIVE

El enfoque basado en la web para el criptojacking se vio por primera vez en septiembre del 2017,cuando se lanzo oficialmente al publico un cripto-minero llamado CoinHive,que consiste en un cripto minero de Javasrcipt que supuestamente se creo para servir a una causa noble.Permitir a los propietarios de sitios web monetizar su contenido de libre acceso sin depender de anuncios desagradables.

Que es CoinHive

CoinHive es compatible con todos los navegadores principales y es relativamente fácil de implementar.Los creadores mantienen el 30% de todas las criptomonedas minadas a través de su código. Hace uso de claves criptograficas para identificar que cuenta de usuario debe recibir el otro 70%.

A pesar que inicialmente se presento como una herramienta interesante,Coinhive recibió muchas criticas debido al hecho de que ahora los cibercriminales lo utilizan para inyectar maliciosamente el minero en varios sitios web pirateados.En los pocos casos en los que CoinHive se implementa intencionalmente para simpre,el criptojacking de Javasrcipt se configura como una versión Opt-In llamada AuthedMine,que es una versión modificada de CoinHive que solo comienza la minería después de recibir el consentimiento del visitante.

Como era de esperar,Authdmine no se esta adoptando a la misma escala que Coinhive.Una busqueda rapida en publicWWW muestra que al menos 14,900 sitios web están ejecutando CoinHive,de los cuales 5,700 son sitios web de wordpress. Por otro lado,AuthedMine se implemento en aproximadamente 1250 paginas.

Malware en la minería de criptomonedas

Durante la primera mitad del 2018,Coinhive se convirtió en la principal amenaza de malware rastreada por los programas antivirus y las empresas de seguridad informática.

EJEMPLOS DE CRYPTOJACKING

En diciembre de 2017,el código Coinhive se implemento silenciosamente en la red wifi de varias tiendas de Starbucks en Buenos Aires.El script estaba minando Monero a través de la potencia de procesamiento de cualquier dispositivo que estuviera conectado a el.A principios de 2018 se descubrió que el minero Coinhive se estaba ejecutando en los anuncios de Youtube a través de la plataforma DoubleClick de Google.

Durante Julio y Agosto de 2018 un ataque de criptojacking infecto mas de 200,000 enrutadores Mikrotic en Brasil,inyectando el código de Coinhive en una gran cantidad de trafico web.

COMO DETECTAR Y PREVENIR ATAQUES DE CRIPTOJACKING

Si sospechas que tu CPU se esta utilizando mas de lo normal y sus ventiladores de refrigeración hacen ruido sin ninguna razón aparente,es probable que el dispositivo se este utilizando para la criptomineria. Es importante averiguar si la maquina esta infectada o si el navegador esta ejecutando el criptojacking. Si bien el criptojacking basado en web es relativamente fácil de descubrir con las herramientas adecuadas,el malware de minería que se dirige a los sistemas informáticos y las redes no siempre es fácil de detectar,ya que generalmente están diseñados para ser ocultos como algo legitimo.

Ataques de minería en paginas web

Hay extensiones de navegador que pueden prevenir de manera efectiva la mayoria de los ataques de criptojacking basados en web.Ademas de limitarse a los mineros basados en web,estas contramedidas se basan generalmente en una lista negra estática,que puede quedar obsoleta rápidamente a medida que se implementan nuevos enfoques de criptojacking. Por lo tanto también se recomienda mantener tu sistema operativo actualizado,junto con un software de seguridad adaptado para este tipo de amenazas.

Cuando se trata de empresas y organizaciones mas grandes,es importante informar y educar a los empleados sobre el criptojacking y las técnicas de phishing,como correos electrónicos fraudulentos y sitios web de suplantación de identidad.

Resumiendo:

-Prestar atención al rendimiento de los dispositivos y la actividad de la CPU.

-Instalar extensiones de navegador como minerblock,Nocoin o instalar una plataforma de seguridad web que ademas de proteger de estos ataques nos protege de las demás amenazas.

-Cuidado con los archivos adjuntos y enlaces de correo electrónico.

-Mantener actualizadas todas las aplicaciones de software y sistema operativo.

-Concienciacion a los empleados sobre las técnicas de criptojacking.

Técnicas de criptojacking