Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

jueves, 16 de agosto de 2018

Cryptojacking imagen

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo, con la creación de sistemas financieros que no están centralizados y con la llegada del Blockchain como tecnología que garantiza la confiabilidad en transacciones y muchos otros usos.

El crecimiento en el uso de las criptomonedas ha despertado un atractivo muy alto para las organizaciones criminales, quienes encuentran la posibilidad de monetizar sus acciones de una forma muy directa, ya que, si secuestran el dispositivo para minar, logran rentabilidad de su actividad ilícita, sin intervenir al usuario. Caso opuesto a lo sucedido en los ataques tradicionales, que dependen de una acción de la víctima, como en el ransomware, donde esperan que la víctima pague por el retorno de su información.

Debido a eso, surge un ataque denominado Cryptojacking, el cual hace referencia al secuestro de cualquier tipo de dispositivo que pueda generar procesamiento; principalmente servidores, computadoras y smartphones. Con el objetivo de poder realizar los cálculos necesarios en la minería de criptomonedas de tal forma que se asegure el cobro de la comisión entregada al ganador de la prueba de trabajo.

La cantidad de transacciones que actualmente se registran en el blockchain de criptodivisas como Bitcoin, Ethereum, Monero y Litecoin, supera los 200.000 por día en promedio, lo que en algunas ocasiones causa una saturación en los procesos, lo cual incrementa el valor de las comisiones de pago, haciendo que se requiera una mayor capacidad de procesamiento y así aumente la necesidad de secuestrar más dispositivos por parte de los delincuentes.

Otra variante del Cryptojacking es el secuestro de criptomonedas durante el proceso de intercambio de la transacción, mediante un cambio de las billeteras de destino. Por lo que este tipo de ataque usa un malware, que al infectar la máquina busca en el portapapeles las cadenas de las transacciones que se están ejecutando, modificando en este punto el destino de la transacción; sin que la víctima pueda identificar este cambio y transfiriendo los fondos al delincuente.

¿Cuáles son las criptomonedas más usadas en Cryptojacking?
Aunque todas las criptomonedas entregan una comisión al ganador de la prueba de trabajo o puede ser modificada la billetera de destino en el proceso de la transferencia, los delincuentes se han enfocado en las que mayor valor tengan en el mercado. Por lo tanto, son Bitcoin (BTC), Ethereum (ETH) y Monero (XMR) las criptodivisas que más usadas son en este tipo de ataques.

Las dos primeras sin duda por su valor de mercado, pues la tasa de cambio a dólares es la más alta de las criptomonedas, donde el promedio de este año el BTC ha estado en 7000USD y el precio promedio este año del ETH ha sido de 600USD. Generando el mayor interés para los ataques de robo durante el proceso de transacción y un interés un poco menos en los secuestros para el minado.

La tercera moneda es de interés para la delincuencia debido a dos características de su desarrollo, la primera es su orientación a el anonimato del propietario de la mismas, aunque anteriormente hemos demostrado que no es tan eficiente como dice su promesa. La segunda característica es la posibilidad de usar el algoritmo CryptoNight para hacer rentable el minado usando la CPU. Lo que llama la atención de los delincuentes para que XMR sea la criptomoneda más usada para Cryptojacking en cloud, web y smartphones.

Aunque estas tres son el foco principal de la delincuencia es sin duda XMR la que abrumadoramente se lleva la delantera en las detecciones de Cryptojacking. Esto es debido a ser la única que usa firmas circulares, lo que aumenta la dificultan de asociar una transacción con sus emisores y receptores originales, aumentando con esto la privacidad de los usuarios.

En el siguiente post de esta serie hablaremos sobre los entornos amenazados por el Cryptojacking y luego iremos completando la serie con más información relacionada a estos ataques, y recuerden que en la comunidad de ElevenPaths pueden escribirnos sobre este tema y compartir información, casos o experiencias vividas.
Diego Espitia
Chief Security Ambassador at ElevenPaths (CSA)

No hay comentarios:

Publicar un comentario