Documente Academic
Documente Profesional
Documente Cultură
Introducción:
Los black-hat hackers, llevan muchísimos años haciendo de las suyas, sus
formas de ataque han ido evolucionando a la par con el crecimiento del
ciberespacio. La cantidad de daños que han causado, al igual que las pérdidas
económicas detrás de sus actividades, quizás sean incontables.
2. Criptomonedas
Las criptomonedas son un tipo de dinero digital que existe solo en el mundo
digital, sin una forma física. Se crearon como una alternativa al dinero tradicional
y se hicieron populares por su diseño avanzado, su potencial de crecimiento y
su anonimato. Una de las primeras formas de criptomoneda, y de más éxito, el
bitcoin, surgió en 2009. En diciembre de 2017, el valor de un solo bitcoin alcanzó
su máximo histórico, casi 20 000 USD, después cayó por debajo de los 10 000
USD. El éxito del bitcoin inspiró la creación de otras criptomonedas que operan
más o menos de la misma manera. Antes de que haya pasado una década desde
su invención, personas de todo el mundo utilizan criptomonedas para comprar y
vender cosas o hacer inversiones.
4. Cryptojacking
Casi el 95% de los sitios web que encontramos ejecutan el script CoinHive, la
solución de cryptojacking más popular. Media docena de otras redes mineras
surgieron en octubre y noviembre, algunas de ellas simples clones de
CoinHive. Estimamos la ganancia conjunta en más de US $ 150,000 por mes. En
el caso de CoinHive, el 70% de esta suma se destina al propietario del sitio web
y el 30% a la red minera.
Las formas más comunes en las que se lleva a cabo el cryptojacking son:
Sitios web como Salon, ofrecen a sus usuarios que no quieran ver publicidad, la
posibilidad de utilizar su “poder de computo no utilizado“. Este por supuesto, se
utilizará para minar una criptomoneda como Monero. En el caso de Salon, los
usuarios son advertidos y se les explica que la práctica es implementada como
alternativa para rentabilizar. Esto por desgracia no ocurre en la mayoría de los
casos, donde administradores web implementan software minero sin notificar al
usuario.
Por otro lado, los hackers que irrumpen en sitios para implantar mineros web,
tienen en la mira los sitios con grandes volúmenes de tráfico. Entre los sitios web
comúnmente atacados por los hackers se encuentran, paginas gubernamentales
sin protección, sitios de noticias, compañías que ofrecen servicios en línea e
incluso compañías con una cantidad considerable de equipos que estén en
constante trabajo y se mantengan en línea.
8. Detectar el cryptojacking
Una de las formas en la que podemos detectar o deducir que se está ejecutando
un script de minería, es mediante los avisos de bajo rendimiento que pueden
aparecer en el sistema operativo que estemos ejecutando, eso encenderá las
alarmas para realizar una búsqueda minuciosa. El software de ‘Monitor del
Sistema‘ que todo sistema operativo moderno incluye hoy en día, puede darnos
una pauta más precisa sobre el consumo de recursos en nuestro ordenador,
sobre todo de la CPU.
En el caso de redes corporativas es más fácil detectar este tipo de ataques por
el monitoreo constante al que están sometidas. Sin embargo, no todas las
organizaciones cuentan con el tipo de herramientas y capacidades para analizar
información que los guíe a detectar con precisión el ataque.
Existen algunas formas de protegerse contra este tipo de ataques que están al
alcance de cualquier usuario y se emplean de forma sencilla, algunos de estas
prácticas son:
11. Conclusiones