Las criptomonedas están de moda. Con grandes sumas de dinero cambiando de manos diariamente y los medios noticiosos informado que los precios de Bitcoin subieron más de 1.400% durante 2017, no sorprende que las personas se hayan visto atraídas hacia el espacio de la moneda virtual.
Incluso a pesar de los cambios recientes y la volatilidad en su valor, la mayoría de las criptomonedas siguen teniendo un valor considerable, lo que las convierte en un blanco para los delincuentes cibernéticos.
Fortinet, líder global en ciberseguridad amplia, integrada y automatizada, explica qué es el cryptojacking y cómo prevenirlo. ¿Está usted o su computadora en riesgo de verse comprometido por cryptojacking?
¿Qué es cryptojacking?
Dado el valor actual de las principales monedas digitales, como Bitcoin, Ethereum y Ripple, y el hecho de que todo este mercado financiero existe enteramente en el mundo digital, es obvio por qué hemos visto un aumento exponencial en los ataques centrados en criptomonedas.
De hecho, Forti Guard Labs acaba de publicar su último Informe Trimestral sobre el Panorama de Amenazas para el cuarto trimestre de 2017 y en él identifica la grave y creciente preocupación por los ciberdelincuentes que se están focalizando en las criptomonedasy utilizando herramientas y técnicas de ataque conocidas como cryptojacking.
El cryptojacking puede tomar varias formas distintas. Un diseño de infección malicioso para robar recursos informáticos para realizar cryptomining en nombre de una empresa criminal puede causar efectos frustrantes como fallas del sistema, retraso y rendimiento deficiente de la red. Pero los ataques más graves pueden incluir ransomware, robo de datos y robo de monedas.
Conocer cada tipo de amenaza potencial ayudará a estar mejor preparado ante este tipo de ataques. Hay tres clases principales de cryptojacking:
Minería forzada: Los delincuentes cibernéticos insertan líneas de código en sitios web vulnerables, correos electrónicos o descargas que se imprimen en su computadora y secuestran su equipo para realizar cryptomining en nombre del hacker. El indicador clave es buscar cambios inexplicables o inesperados en la velocidad de procesamiento de su computadora.
Billeteras falsas: Los propietarios y compradores de criptomonedas generalmente almacenan sus monedas en una billetera digital encriptada. Dado el creciente valor de estas monedas, los ciberdelincuentes se están enfocando en engañar a las personas para que descarguen malware disfrazado como uno de estos monederos. Cuando el usuario abre el archivo, les pide su información personal con un proceso de registro falso y luego utiliza esos detalles para acceder y robar moneda. Siempre tenga cuidado con lo que está descargando, verifique los dominios donde se solicita su información y vea que se pueda confiar en los sitios web que visita.
Exigencia de rescate: Existen sitios en Internet, como “la red oscura”, donde solo se aceptan Bitcoin como forma de pago y participar en esto puede aumentar el riesgo para su ciberseguridad. La amenaza del ransomware es el más serio de los tres tipos de cryptojacking y ocurre cuando un software malicioso ingresa a su computadora y mantiene sus datos o acceso cautivos a cambio de un rescate monetario. Debido a que las criptomonedas no están reguladas, el hacker puede permanecer en el anonimato. Y para hacerlos aún más anónimos, estos rescates a menudo se exigen en otras monedas digitales además de Bitcoin, como Monero.
¿Cómo protegerse?
La creciente popularidad de lascriptomonedas representa una amenaza real tanto para el usuario promedio como para las grandes empresas, incluso si usted no compra, vende o usa criptomonedas activamente. A pesar de que la criptomoneda existía desde la década de 1980, es un fenómeno relativamente nuevo para el público en general y esto puede conducir a una mala comprensión de cómo estar seguro al utilizarlas.
Siempre es mejor estar preparado. Comience asegurando que sus sistemas conectados estén siendo parcheados o protegidos. Luego, asegúrese de realizar copias de seguridad periódicas de sus sistemas y almacenar esas copias de seguridad fuera de la red para garantizar que pueda recuperarse rápidamente de un ataque de ransomware.
Al mismo tiempo, infórmese usted mismo y a sus empleados sobre cuestiones como el phishing y la navegación segura. Por último, nunca cargue información personal en las aplicaciones descargadas a menos que pueda verificar el fabricante y la fuente. Finalmente, asegúrese de que está ejecutando soluciones de seguridad integradas y automatizadas diseñadas para detectar amenazas cibernéticas conocidas y aún desconocidas.