Ataques a Criptomonedas (Malware) 2018

Resultado de imagen para criptomonedas

Como el valor y la cantidad de las monedas digitales se han disparado, también lo tienen los riesgos. De hecho, el malware relacionado con cifrado se ha disparado durante el último año, rompiendo las 10 principales familias de malware encontradas con mayor frecuencia. Algunos ataques están diseñados para robar la moneda directamente, al robar carteras digitales, pero la mayoría de las amenazas vienen en forma de “cryptojacking”. Es por eso que todos deberían tomar conciencia de los riesgos.

Resultado de imagen para Cryptojacking

Cryptojacking es cuando un cibercriminal utiliza el poder de cómputo de otra persona para extraer criptomonedas sin su consentimiento. Lo hacen porque la extracción de monedas digitales como Bitcoin , aunque sigue siendo lucrativa, es más costosa de lo que solía ser. Los mineros ahora necesitan múltiples máquinas para manipular los complejos algoritmos que los conducen al oro digital.

 

 

 

Imagen relacionada

 

Por lo tanto, en lugar de invertir en hardware costoso, algunos ciberdelincuentes han diseñado malware para robar la potencia de cómputo de los dispositivos normales de los usuarios. Lo hacen mediante la distribución de aplicaciones móviles riesgosas, aprovechando las fallas en el software existente, o incluso mediante el uso de descargas incrustadas en los anuncios en línea. De hecho, los anuncios infectados con malware, también conocidos como “ publicidad maliciosa “, se han convertido en un canal popular para distribuir estos “mineros”.

 

Imagen relacionada

 

A principios de este año, 60 millones de usuarios de Android se vieron afectados por un ataque incrustado en anuncios en línea. Los usuarios que encontraron estos anuncios mientras navegaban en línea fueron redirigidos a un sitio web malicioso, lo que los llevó a ingresar un Captcha para demostrar que eran humanos. Mientras tanto, el malware utilizaba la potencia informática del teléfono para extraer la moneda digital de Monero. Si bien el ataque duró solo cuatro minutos en promedio, si dejaba la página web abierta, eventualmente podría sobrecargar su CPU, esencialmente destruyendo su dispositivo.

 

Resultado de imagen para aplicaciones movil criptomonedas

 

Y la cantidad de aplicaciones arriesgadas diseñadas para robar el poder de la informática móvil es sorprendente. Los investigadores de McAfee identificaron más de 600 aplicaciones de criptomonedas maliciosas en 20 tiendas de aplicaciones, incluyendo Google Play y la tienda Apple.

Por supuesto, las computadoras son un objetivo principal para la detección de criptogramas, ya que ofrecen más potencia de cómputo que los dispositivos más pequeños. Muchos ataques aprovechan las vulnerabilidades del software desactualizado. De hecho, los mineros de PC son tan comunes que se cree que decenas de miles de computadoras ya están infectadas.

 

Resultado de imagen para redes sociales

 

Como era de esperar, las redes sociales ofrecen otra vía de ataque. Tomemos, por ejemplo, el malware Digmine, que se propaga a través de Facebook Messenger disfrazado como un archivo de video. No solo infectó la máquina de cualquier persona que abrió el archivo, sino que también tuvo el potencial de enviar automáticamente el archivo a todos los contactos de Facebook del usuario. Lo mismo es cierto del FacexWorm recientemente descubierto . Este software malicioso de Messenger dirigió a los usuarios a versiones falsas de sitios web populares como YouTube y les pidió que descargaran una extensión de navegador para mirar el contenido. Pero en realidad fue robar contraseñas y minería para cryptocurrencies.

 

 

Ahora que es consciente de cuán frecuente puede ser el malware criptográfico, esto es lo que debe hacer para proteger sus dispositivos, datos y dinero.

Resultado de imagen para software de seguridad

Utilice el software de seguridad: instale un software de seguridad completo que pueda proteger todas sus computadoras y dispositivos contra las amenazas más recientes. Y no se olvide de sus dispositivos domésticos conectados a Internet, como cámaras IP y altavoces interactivos. A menudo vienen con poca seguridad. Considere comprar un enrutador con protección incorporada o configurar una red separada para sus dispositivos IoT. De esta forma, incluso si un dispositivo conectado está infectado, los cibercriminales no podrán acceder a sus dispositivos ricos en datos en la otra red.

  1. Elija contraseñas seguras: estas siguen siendo su primera línea de defensa, así que considere usar un administrador de contraseñas para ayudarlo a crear y almacenar contraseñas complicadas y únicas. Si reutiliza las contraseñas, el incumplimiento de una cuenta puede extenderse rápidamente a otras cuentas y dispositivos.
  2. Surf Safe: intenta mantenerte en sitios web de buena reputación y considera descargar una extensión de navegador que pueda detectar malware criptogénico como Chrome’s No Coin o Mozilla’s Crypto Mining Blocker.
  3. Evite las aplicaciones arriesgadas: solo descargue aplicaciones de las tiendas de aplicaciones oficiales y lea las reseñas de otros usuarios primero para ver si son seguras.
  4. Mantenga todo su software actualizado: muchas de las amenazas dirigidas a las PC aprovechan las vulnerabilidades del software existente. Actualice su software regularmente para asegurarse de tener los últimos parches y correcciones.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *