sábado, 30 de septiembre de 2017

Las «botnets» extractoras de criptomonedas atacan a casi dos millones de usuarios en 2017


Las «botnets» extractoras, un tipo de «malware» que se oculta en los ordenadores e instala aplicaciones de extracción de bitcoins y otras criptomonedas, han registrado un total de 1,65 millones de ataques en los ocho primeros meses de 2017.

Según ha advertido la compañía de ciberseguridad Kaspersky Lab, existen dos redes de botnets, una de ellas formada por 5.000 ordenadores y con la que los cibercriminales han obtenido más de 165.000 euros al mes, y otra con 4.000 equipos con la que se han embolsado otros 25.000 euros mensuales, según recoge un comunicado de la compañía.

Así funcionan


La firma especializada en antivirus asegura haber protegido a más de 1.650.000 personas ante ataques de «botnets» extractoras durante los primeros ocho meses de 2017, una cifra que en el mismo periodo del año 2013 alcanzaba los 205.000 usuarios y que en 2014 se encontraba en los 701.000 afectados.

Las «botnets» extractoras consisten en una red de ordenadores infectados con un «malware», un software especializado que permite crear las monedas virtuales con tecnología «blockchain». El «malware» o código malicioso se infiltra en los equipos y lleva a cabo la minería de criptomonedas de manera oculta.

No obstante, y como apuntan desde la compañía de seguridad, el impacto de este proceso resulta limitado, ya que cuantas más monedas se han creado, más tiempo y más recursos de PC son necesarios para crear una nueva unidad, por lo que el ataque pronto deja de resultar rentable.

El aumento de la cotización del bitcoin ha hecho que las redes extractoras vuelvan a ser detectadas en la actualidad. En diciembre de 2016, Kaspersky Lab alertó de la existencia de una red 'botnet' integrada por más de 1.000 PC dedicada a la extracción de la criptomoneda Zvash que suponía unos 5.000 euros por semana.

Cómo se distribuyen


Los cibercriminales detrás de las «botnets» distribuyen el «malware» mediante programas de «adware» que instalan voluntariamente las víctimas. Después, el virus descarga el extractor de bitcoins, lo instala, y ejecuta algunas actividades para asegurar que la extracción trabaja todo el tiempo posible.

Tan pronto como la primera moneda se extrae, se transfiere a las carteras de los criminales, dejando a las víctimas con un ordenador que no rinde adecuadamente y unas facturas de luz ligeramente más altas de lo habitual. Los cibercriminales tienden a extraer sobre todo dos criptomonedas: Zcash y Monero, porque ofrecen una forma viable de anonimizar las transacciones y las carteras de los propietarios.