Pasar al contenido principal

ES / EN

Ataques criptomineros: sus detecciones se sextuplicarán en América Latina
Miércoles, Agosto 22, 2018 - 09:29

A diferencia de las campañas de ransomware, estos ataques funcionan de forma sostenida y sin correr grandes riesgos, generando un mayor interés por parte de los cibercriminales.

El fenómeno de los criptomineros o “cryptojacking” parece ser la gran tendencia de este año. Estos ataques, relacionados a la minería de criptomonedas, han experimentado un aumento explosivo en Latinoamérica durante 2018, mientras que los ataques causados por ransomware han disminuido abruptamente desde el año pasado.

Así lo reveló la empresa Kaspersky Lab durante su Octava Cumbre Latinoamericana de Analistas de Seguridad en la Ciudad de Panamá, donde aseguraron que estos ataques se sextuplicarán en la región, pasando 57.278 en 2017 a 393.405 en lo que va del año. 

A diferencia de las campañas de ransomware, estos ataques funcionan de forma sostenida y sin correr grandes riesgos, generando un mayor interés por parte de los cibercriminales. Entre las criptomonedas más buscadas por estas personas está el conocido bitcoin, así como monedas consideradas más seguras y anónimas como Monero y zcash.

A nivel global, el número total de usuarios atacados por criptomineros maliciosos aumentó 44.5% comparando el periodo 2016-2017 con el espacio 2017-2018; mientras que en dispositivos móviles aumentó 9.5% comparando estos mismos periodos.

En forma de comparación, el número total de usuarios que enfrentó un ataque por ransomware cayó 30%, comparando el ciclo 2016-2017 con el de 2017-2018; lo mismo que en dispositivos móviles, donde disminuyó 22.5% comparando los mismos periodos.

A nivel de países, dentro de América Latina, el más afectado por criptomineros es Brasil, con 51.23% de los ataques, seguido por México (19.86%) y Colombia (7.20%). En tanto, los países menos afectados en la región son Nicaragua, Uruguay, Cuba y Haití.

“Los ataques con criptomineros tienden a enfocarse en mercados emergentes y le permiten a los criminales generar nuevo dinero mediante el uso fraudulento de equipos informáticos de terceros a través del cálculo de complejas ecuaciones matemáticas. Su auge se debe principalmente a que el sistema de monetización es simple, suelen pasar desapercibidos y es fácil crear un minero con herramientas desarrolladas de código abierto y constructores de malware”, dijo Santiago Pontiroli, analista de seguridad de Kaspersky Lab.

¿Qué equipos corren peligros?

Según Pontiroli, estos ataques suelen enfocarse en equipos de escritorio. “Este tipo de malware es más fácil de identificar en dispositivos móviles debido al aumento del consumo del plan de datos y la reducción de la vida útil de la batería. Un ejemplo claro es el malware Loapi, el cual ejercía un nivel de estrés tan alto en el dispositivo que terminaba por deformar la batería al minar criptomonedas”, explicó.

De esta manera, el sistema operativo más atacado por criptomineros actualmente es Windows 10. Esta plataforma es la más vulnerable a estos ataques con el 47,48% de los incidentes, seguido por Windows 7 (39,88%) y Windows 8 (10,07%).

Con respecto a la forma de detección, el 77% de estos ataques suceden en línea y sólo 23% fuera de ella, siendo la infección a través de scripts maliciosos de minería el principal vector de infección.

Otro blanco sumamente atractivo para estos grupos de cibercriminales, son los ambientes corporativos y centros de datos, donde los recursos disponibles son prácticamente ilimitados debido al funcionamiento de algunos servicios en la nube que escalan su capacidad automáticamente. Muestra de ello, es la nueva ola de infecciones que continúa explotando EternalBlue -a través de una vulnerabilidad corregida hace más de un año- para la propagación de malware.

Asimismo, se ha observado la utilización de sitios web comprometidos como centro de partida para realizar minería distribuida en una gran cantidad de equipos a través de scripts maliciosos, o bien, mediante anuncios publicitarios de terceros que son cargadas en sitios legítimos sin conocimiento del dueño del mismo o los usuarios que acceden a él.

*Crédito imagen principal: Marco Verch / Flickr

Autores

AETecno