Cryptojacking 1

Los black-hat hackers, llevan muchísimos años haciendo de las suyas, sus formas de ataque han ido evolucionando a la par con el crecimiento del ciberespacio. La cantidad de daños que han causado, al igual que las pérdidas económicas detrás de sus actividades, quizás sean incontables.

Luego de la aparición de bitcoin, así como de otras criptomonedas y su incremento de precio en el mercado con el tiempo, los hackers no se podían quedar atrás sin obtener un poco de ese provecho mediante tácticas engañosas, ahorrándose además, todos los problemas de consumo eléctrico relativos a la actividad de la minería y riesgos asociados al mercado, como su alto nivel de volatilidad.

Precisamente, el cryptojacking es la nueva forma utilizada por los hackers para obtener provecho en el mundo de las criptomonedas, su uso es posible a través de distintos métodos y las consecuencias pueden ser variadas, siendo el computador el principal afectado en su proceso.

[toc]

¿Qué es el cryptojacking?

Cryptojacking se define como el uso no autorizado por parte de un individuo u organización, de ordenadores de escritorio, portátiles, smartphones y dispositivos IoT de otros usuarios para minar criptomonedas. Esto se consigue aprovechándose del poder de computacional o hash power que tengan estos equipos para resolver problemas matemáticos con el fin de obtener recompensas en criptomonedas en diferentes cadenas de bloques.

En otras palabras, se utilizan los recursos de diferentes dispositivos electrónicos sin autorización para minar criptomonedas que pueden ser minadas usando el poder de la CPU de los dispositivos afectados. Cabe señalar, como veremos más adelante, que el cryptojacking no es practicado sólo por los hackers.

Esta técnica resulta generalmente imperceptible porque se lleva a cabo en segundo plano, mientras el usuario le da un uso regular a sus dispositivos. El único detalle, es que muy probablemente experimente ralentización en la ejecución de las tareas que se encuentre realizando, además de un mayor consumo energético que se refleja en poca duración de la batería en el caso de ordenadores portátiles, tablets y smartphones.

¿Cómo funciona el cryptojacking?

Inicialmente, el cryptojacking se efectuaba únicamente con la instalación de un software malicioso que ejecutaba software minero. Posteriormente fueron surgiendo algunos métodos más sofisticados que facilitan el proceso de minería como los mineros escritos en javascript, que pueden ser cargados desde una página web y ejecutados a través del navegador. Un ejemplo de este tipo de software es Coinhive, un javascript minero que puede ser instalado en cualquier sitio web en cuestión de minutos.

Una vez el software minero es ejecutado en el dispositivo de la víctima, requiere de conexión a Internet para iniciar el proceso de minería. El software se conectará Cabe señalar que las criptomonedas principalmente minadas a través del cryptojacking son Monero y Zcash por la condición de anonimato que las caracteriza. Aún así, otras monedas que pueden ser minadas a través de CPU, como Bytecoin, también son alternativas.

Las formas más comunes en las que se lleva a cabo el cryptojacking son:

  • Distribución de malware que instala software minero en sistemas operativos móviles y de escritorio, así como en dispositivos IoT. La distribución de este tipo de malware sigue el mismo esquema de cualquier software malicioso: a través de software pirata, redes WiFi públicas, aplicando técnicas de phishing.
  • Sitios web que utilizan software minero de forma deliberada. Tal cual, el cryptojacking no es solo una técnica implementada por los hackers, sitios como ThePirateBay, Politifact, Showtime y Salon, también ejecutan software minero. Algunos notifican al usuario, otros no.
  • Hackers que irrumpen en sitios web con gran tráfico para instalar software minero.

Estos dos últimos métodos son los más utilizados, particularmente por el alcance que se puede tener al utilizar el poder de procesamiento de miles de usuarios y por qué resulta técnicamente indetectable.

Sitios web como Salon, ofrecen a sus usuarios que no quieran ver publicidad, la posibilidad de utilizar su “poder de computo no utilizado“. Este por supuesto, se utilizará para minar una criptomoneda como Monero. En el caso de Salon, los usuarios son advertidos y se les explica que la práctica es implementada como alternativa para rentabilizar. Esto por desgracia no ocurre en la mayoría de los casos, donde administradores web implementan software minero sin notificar al usuario.

Por otro lado, los hackers que irrumpen en sitios para implantar mineros web, tienen en la mira los sitios con grandes volúmenes de tráfico. Entre los sitios web comúnmente atacados por los hackers se encuentran, paginas gubernamentales sin protección, sitios de noticias, compañías que ofrecen servicios en línea e incluso compañías con una cantidad considerable de equipos que estén en constante trabajo y se mantengan en línea.

Recientemente se ha reportado también, que varias instalaciones del CMS WordPress se han visto comprometidas con software minero. Es probable que hackers hayan encontrado una vulnerabilidad en el mismo, o bien, utilizado un plugin o tema pirata para ocultar el software malicioso.

Consecuencias del cryptojacking

A pesar de lo que hacen otros tipos de malwares, el software minero utilizado en el cryptojacking no compromete los datos del usuario. Este afecta, eso sí, la capacidad de procesamiento del CPU, lo que podría verse reflejado en un menor rendimiento del equipo. El uso del procesador puede pasar de 20% a más del 90% cuando se ingresa a una web con software minero. Además, y como ya mencionamos, la autonomía de la batería se verá reducida significativamente por el mayor uso de la CPU.

Violación de datos en Canva afecta a 139 millones de usuarios

En cuanto a aquellas organizaciones que sean infectadas con software minero, se verán afectados en un mayor grado en vista del gasto en el que deberán incurrir en tiempo de asistencia técnica. Los analistas en seguridad informática deberán identificar el origen del problema de rendimiento y verificar el sistema en busca de las brechas de seguridad. Por otro lado, la imagen pública de la empresa también puede verse afectada.

¿Cómo detectar el cryptojacking?

Detectar esta práctica controversial puede resultar algo complicado debido a la naturaleza silenciosa de su funcionamiento. El desconocimiento de los usuarios sobre esta práctica hace también que este pase desapercibido y solo quede evidenciado con el bajo rendimiento que pueden presentar los dispositivos afectados.

El uso de herramientas antimalware y antivirus, por otro lado, ofrecen poca protección frente al software minero que es ejecutado desde el navegador. Esto se debe a que las herramientas de seguridad utilizan algoritmos de detección basadas en firmas de software que se instala en el sistema operativo.

Una de las formas en la que podemos detectar o deducir que se está ejecutando un script de minería, es mediante los avisos de bajo rendimiento que pueden aparecer en el sistema operativo que estemos ejecutando, eso encenderá las alarmas para realizar una búsqueda minuciosa. El software de ‘Monitor del Sistema‘ que todo sistema operativo moderno incluye hoy en día, puede darnos una pauta más precisa sobre el consumo de recursos en nuestro ordenador, sobre todo de la CPU.

Otra manera de sospechar de que estamos ejecutando un software de minería es debido al sobrecalentamiento del ordenador, reflejado en una aumento en la velocidad de los disipadores de calor. Generalmente el aumento de velocidad es debido a calentamiento del procesador y es sensado por un termistor que determinara la velocidad dependiendo de la temperatura del procesador.

En el caso de redes corporativas es más fácil detectar este tipo de ataques por el monitoreo constante al que están sometidas. Sin embargo no todas las organizaciones cuentan con el tipo de herramientas y capacidades para analizar información que los guíe a detectar con precisión el ataque.

Una herramienta en particular de la cual nos podemos valer para comprobar si una página web está minando a través de nuestro equipo, es Whoismining. Al introducir un sitio web, Whoismining buscará en esos sitios la presencia de un software minero, como el javascript de Coinhive.

¿Cómo protegerse contra el cryptojacking?

Existen algunas formas de protegerse contra este tipo de ataques que están al alcance de cualquier usuario y se emplean de forma sencilla, alguno de estas practicas son:

  • Utilizar extensiones que bloquean software de minería como No Coin (Google Chrome/Mozilla Firefox) o MinerBlock (Google Chrome/Mozilla Firefox).
  • Considerar el uso de un navegador como Opera, que ofrece protección nativa contra mineros web tanto en dispositivos móviles (con Opera Mini) y plataformas de escritorio (Windows, macOS y Linux).
  • Actualizar regularmente las extensiones de los navegadores o eliminar aquellas que no sean de constante uso, puesto que una vez infectado a través de una extensión, cerrar el navegador no detendrá el ataque.
  • Actualizar nuestro navegador, solución antimalware/antivirus y sistema operativo a la última versión. Si bien estos tres deben ser nuestra prioridad, no hay que dejar de actualizar el resto de nuestro software, ya que como pudimos ver recientemente, los hackers están utilizando vulnerabilidades en otros programas como Word, para el cryptojacking.

Como añadido, también podemos hacer uso de Cryptojackingtest para determinar si nuestro navegador se encuentra protegido contra el software de minería. Sólo hay que ingresar al sitio, y el mismo nos dirá si estamos o no vulnerables.

Conclusiones

La práctica del cryptojacking está bien establecida, nadie puede determinar a ciencia cierta qué cantidad de criptomonedas se han minado a través de este método. Los hackers están diversificando las técnicas utilizadas para diseminar software minero tanto en webs como en sistemas operativos. Es razón por la que empresas en seguridad informática estiman que estas prácticas aumentarán considerablemente para este 2018.

Por otro lado, aunque no se determina completamente su ilegalidad, esta práctica controvertida omite, en la mayoría de los casos, el consentimiento del usuario para el uso de sus equipos. Incluso grandes empresas en línea están utilizando el método para generar ingresos alternativos para sus negocios, aunque estas suelen notificar a sus visitantes que implementarán software minero; el problema radica en aquellas web que no lo hacen.

Como en todo lo relacionado a temas de seguridad informática, la educación y el sentido común son claves para evitar convertirnos en víctimas de estas prácticas como el cryptojacking.

Más en TekCrispy