.

Computación

Cada vez hay más ordenadores secuestrados para hacer dinero con 'blockchain'

1

Puede que su PC esté trabajando para otra persona sin que usted lo sepa. Los expertos advierten de que este fenómeno no para de aumentar, y el peor escenario sucede cuando un empleado ataca los propios servidores de su empresa desde dentro para que minen criptomonedas en secreto

  • por Mike Orcutt | traducido por Patricia R. Guevara
  • 09 Octubre, 2017

¿Ha visitado recientemente el sitio web de Showtime? Si es así, puede que su ordenador esté siendo utilizado para minar criptomonedas y no lo sepa. Un usuario de Twitter muy observador fue el primero en hacer sonar una alarma el mes pasado. Resulta que el código fuente del sitio web Showtime Anytime contenía una herramienta que estaba secuestrando en secreto los ordenadores de los visitantes para extraer Monero, una moneda digital similar a Bitcoin caracterizada por el anonimato.

Todavía no está claro cómo llegó allí esa herramienta, y Showtime la eliminó en cuanto se difundió la alerta. Pero si se trataba del trabajo de piratas informáticos, el episodio es en realidad parte de una tendencia más amplia: los expertos en seguridad están detectando un aumento en los ciberataques dirigidos a robar potencia informática para las operaciones mineras. La minería es un proceso intensivo desde el punto de vista computacional que los ordenadores que forman una red de criptografía completan para verificar el registro de la transacción, llamado blockchain, y reciben monedas digitales a cambio (ver ¿Qué es Bitcoin, y por qué es importante?).

Últimamente, la misma herramienta de minería que apareció en el sitio web de Showtime ha estado asomando por todo internet. Lanzada el mes pasado por una empresa llamada Coinhive, en teoría, es una herramienta que permite a los propietarios de sitios web ganar dinero sin mostrar anuncios. Pero los autores de malware parecen estar entre sus primeros y más voraces adeptos. En las últimas semanas, los investigadores han descubierto que el software se esconde en extensiones de Chrome, sitios de Wordpress hackeados e incluso en el arsenal de un notorio grupo de hackers "malversadores".

El minado por Coinhive no es el único, y los hackers están usando una gran variedad de enfoques para secuestrar ordenadores. Kaspersky Lab informó recientemente de que ha encontrado herramientas de minería criptográfica en 1,65 millones de ordenadores de sus clientes en lo que va del año, muy por encima de las cifras del año pasado.

Los investigadores también han detectado grandes redes de bots instaladas para sacar provecho de la minería de criptomoneda. Según su estimación más  "conservadora", estas operaciones podrían generar cerca de 26.000 eurosal mes. Más allá de eso, han visto "un número creciente" de intentos de instalar herramientas de minería en servidores de empresas. Según el equipo de seguridad de X-Force de IBM, los ataques de minería de criptomonedas dirigidos a redes empresariales se multiplicaron por seis entre enero y agosto.

Los investigadores dicen que los hackers se sienten especialmente atraídos por alternativas relativamente nuevas a Bitcoin, en particular Monero y zCash. Probablemente, esto se debe, en parte, a que estas monedas tienen características criptográficas que hacen que las transacciones no sean rastreables por las fuerzas del orden (ver Ningún criminal está a salvo en Bitcoin (pero sí en otros sistemas de criptomoneda).También es debido a que los hackers pueden generar más beneficios con estas monedas que con Bitcoin. El malware de minería de Bitcoin fue muy popular hace dos o tres años, pero la popularidad de la moneda, por diseño, hizo más difícil su extracción, lo que evitaba este tipo de ataque. Por eso, ahora los hackers buscan monedas nuevas y más fáciles de usar.

El malware que contiene herramientas de minería de criptomoneda se puede detectar de forma relativamente con un antivirus, según el líder de inteligencia cibernética para la firma de seguridad Darktrace, Justin Fier. Sin embargo, Fier sostiene que las operaciones ilegales de minería instaladas desde dentro, que pueden ser mucho más difíciles de encontrar, también están en aumento, a menudo llevadas a cabo por empleados con privilegios de alto nivel en la red y con las habilidades técnicas necesarias para convertir la infraestructura informática de su empresa en una casa de moneda.

En una ocasión, el equipo de Fier, que depende del aprendizaje automático para detectar actividades anómalas dentro de las redes, notó que un empleado de una importante empresa de telecomunicaciones utilizaba una computadora de la empresa de forma no autorizada para comunicarse con su ordenador personal. Investigaciones posteriores revelaron que había planeado convertir la sala de servidores de su compañía en una explotación minera.

Mientras haya una posible paga de por medio, es probable que estos trabajos internos sigan siendo uno de los principales retos de ciberseguridad a los que se enfrentan las empresas. ¿Y en cuanto a evitar que sitios web hackeados secuestren su ordenador personal? En un giro irónico, ahora algunos ad blockers están prohibiendo Coinhive.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. ¿Podría arrojar luz sobre el origen de la vida la simulación cuántica?

    Un equipo de la Universidad del País Vasco (España) utiliza la computación cuántica para arrojar luz sobre el proceso de la evolución y el posible papel de la mecánica cuántica en ello

  2. Las metalentes abren la puerta a cámaras y telescopios más pequeños, baratos y precisos

    Las "metalentes" creadas con fotolitografía podrían cambiar la naturaleza de las imágenes y del procesamiento óptico. Nacen gracias a un revolucionario proceso de fabricación que funciona con la tecnología actual necesaria para fabricar chips

  3. Permitir ciberataques vengativos contra los hackers es una idea pésima

    EE. UU. se está planteando permitir el contrahackeo, es decir, que los particulares que han sufrido un ataque informático puedan perseguir a sus atacantes. A continuación le ofrecemos una lista de argumentos por los que el proyecto supondría más daños que beneficios