Por Juan Pablo Cerón  20/02/2018

Como lo hemos venido hablando en nuestras entregas anteriores, tanto el bitcoin como el resto de las criptomonedas, han venido tomando cada más fuerza en nuestra vida, desde la gente que compra este tipo de criptodivisas, los bancos que evalúan aceptarlo como medios de pago y los gobiernos que buscan regularlas.

Y esto, además que cualquier otro tema, tiene grandes implicaciones en el área de ciberseguridad, ya que actualmente hay poca regulación y protección. Hemos visto casos de casas de compra-venta que han sido hackeadas y han perdido grandes cantidades de dinero de sus clientes, inclusive han existido casos que grupos de gente armada han ido a atacar estas casas de compra-venta para robarse todas estas cripto-monedas.

Antes estas monedas eran usadas en la Deep Web, para compras de productos y servicios sin dejar rastro alguno, posteriormente se usaron como medios de pago de rescate de equipos que han sido víctimas de ransomware, ahora hemos visto páginas web, como la de la Secretaría de Educación Pública de México, la cual fue infectada con el propósito que la gente que visite la página quede infectada y sirva para generar bitcoins.

El atacante moderno ya no busca que los usuarios paguen de forma voluntaria un rescate por su equipo infectado con ransomware (aunque muchos lo siguen haciendo) sino desarrollan un malware pasivo, el cual se instala en tu equipo, ya sea a través de un archivo infectado o inclusive por medio de un navegador web visitando una página infectada (como el caso de la SEP), y se instala en tu equipo, usando tus recursos de tu computadora para hacer minería y generar bitcoins.

Así que nuevas técnicas de ataque requieren nuevas técnicas de defensa, hay mucha variedad de malware para infectar un equipo para hacer minería de bitcoins, para los casos del malware que se ejecuta en el navegador, recomendamos alguna extensión con capacidad de bloquear este tipo de ataques como el CoinHive, se puede bloquear a través de algunas extensiones como son CoinHive-Blocker o uBlock Origin.

En el caso del equipo, normalmente viene en dos grandes familias, uno es por un trojano, el cual es un poco más fácil de detectar, y otro por medio de un script que se ejecuta en memoria y es más difícil de bloquear sino se tiene una protección adecuada. En ambos casos recomendamos una solución de anti-malware capaz de responder hacia este tipo de amenazas, como lo es Cylance, el cual puede detener trojanos y también los conocidos fileless attacks, que se ejecutan en memoria y pueden poner en riesgo nuestro equipo.

Si quieres conocer más de Seguridad informática, Contáctanos