¡Defiéndete ante un ataque de cryptojacking!

A2Secure

Bitcoin, Litecoin, Etherum, Ripple, etc son criptomonedas o monedas virtuales que hoy en día se pueden utilizar para realizar compras y ser intercambiadas fuera del control de instituciones financieras, es decir, son monedas que no están gestionadas centralmente por una organización gubernamental.

A raíz de esta tipología de monedas apareció el cryptojacking (del inglés Cryptography y Hijack) que se refiere al uso de un sistema (ordenador u otro sistema) de otra persona para poder minar criptomonedas utilizando un código sin necesidad de obtener la autorización de la persona que es propietaria de ese dispositivo.

A través de este software instalado en los ordenadores, los hackers malintencionados acceden al dispositivo y lo controlan para usar el ordenador como fuente y obtener criptomonedas. Del mismo modo, los ciberdelincuentes pueden infectar una pagina web con este software de cryptomining con código JavaScript para aprovechar cuando un usuario esta visitando esta página web a través de su navegador, utilizar ese procesamiento y extraer criptomonedas.

El Criptojacking puede provocar en los sistemas de los usuarios finales, en la propia web y en la red las siguientes consecuencias:

  • Bajo rendimiento dado que se está utilizando el ancho de banda y los recursos de la CPU por el software cryptomining.
  • Mayor consumo de energía, fallos en el sistema y posibles fallos en los componentes físicos por el incremento de la temperatura dado el alto consumo de energía
  • Perdidas financieras debido al tiempo de inactividad del sistema o de la web por los fallos de los componentes y el coste de restauración de los sistemas y archivos a su actividad normal.

Los ciberdelincuentes distribuyen este malware (criptojacking) a través de aplicaciones móviles, botnets y redes sociales (phising) e incluso a través de puntos de acceso Wi-Fi que no estén correctamente configurados

  ¡No dejes de lado la ciberseguridad durante tus vacaciones!

¿Cómo te puedes defender del Criptojacking?

A2SECURE, como empresa especialista en ciberseguridad te proporciona unos consejos para disminuir el riesgo de verte afectado por este tipo de malware:

  • Utiliza Antivirus en los dispositivos y mantenlo activado siempre para asegurar que se detectan y eliminan programas potencialmente dañinos o que pueden afectar a los dispositivos.
  • Actualización del sistema operativo para que los atacantes no puedan aprovechar las vulnerabilidades del software desactualizado y puedan hacer mal uso de ello.
  • Utiliza contraseñas complejas y seguras que sean difíciles de adivinar para cualquier atacante y utiliza contraseñas diferentes para cada programa y/o dispositivo.
  • Bloquear o cambiar los nombres de usuarios y contraseñas predeterminados. Los usuarios y las contraseñas por defecto son una posible entrada para los usuarios mal intencionados para acceder a los sistemas e instalar archivos o extraer información de los sistemas.
  • Revisión de usuarios y sus privilegios. Es adecuado revisar los usuarios y sus accesos a los sistemas para asegurar que solo las personas adecuadas disponen de elevados privilegios en los sistemas.
  • Utilizar listas blancas de aplicaciones. Es adecuado el uso de listas blancas, es decir, habilitar la ejecución de las aplicaciones que se hayan aprobado por la organización para asegurar que no se ejecuta ninguna otra aplicación que no se haya aprobado previamente por la dirección.
  • Evitar descargas de archivos desde sitios webs poco fiables. Asegúrate de que las descargas se realicen desde sitios webs con certificados seguros.
  • Revisar y monitorizar la actividad de la CPU de los sistemas, ordenadores y dispositivos móviles para asegurar que solo se está utilizando para los programas adecuados.
  • Deshabilita servicios innecesarios. Es adecuado revisar los servicios que se están ejecutando y desactivar aquellos que no son necesarios para la operatividad de los sistemas.
  • Desinstala software que no se utilice. Muchos sistemas informáticos (ordenadores, aplicaciones móviles, etc) vienen con software preconfigurados y con barras de herramientas, juegos y adware instalados. Estas aplicaciones innecesarias pueden proporcionar vías para que los atacantes exploten los sistemas y entren en ellos.
  • Validación de entradas. Realiza revisiones de los campos de las webs para evitar posibles ataques de inyección, a través de pruebas de intrusión externos donde se analicen este tipo de validaciones.
  • Instalación de FW en la red. Los FW pueden evitar algunos tipos de vectores de ataque al bloquear el tráfico malicioso antes de que pueda entrar en los sistemas de información y así restringir las comunicaciones innecesarias. Algunos sistemas operativos ya incluyen un FW. Asegúrese de que este esté correctamente configurado y activado.
  • Crear y monitorizar las listas negras. Bloque las direcciones de sitios webs que sean maliciosas y conocidas en el mercado para evitar que los dispositivos puedan acceder a ellas.
  CISO vs vCISO, ¿qué es mejor?

Si no sabes como empezar y quieres que un experto te ayude a proteger tus sistemas y tu negocio, contáctanos a través de [email protected]

Leave a Comment