CRYPTOJACKING AL ALZA

WWW.MANUALDEHACKER.COM

Cryptojacking al alza

La minería de criptomonedas es indispensable para que el sistema funcione: es la actividad computacional necesaria para procesar las transacciones que se realizan en las cadenas de bloques ya existentes. Sirve para emitir nuevos criptoactivos y confirmar las transacciones en la red de blockchain. Es decir, para crear más criptodivisas hay que minarlas. Sin el minado, el sistema se desmorona.

Muchos usuarios han optado por el minado de criptomonedas como una manera de enriquecerse. Estos mineros resuelven problemas matemáticos para verificar transacciones y para ello emplean herramientas de software especiales. Por tanto, para lucrarse mediante el minado es necesaria una gran capacidad de computación. Para lograr ese objetivo los cibercriminales recurren al cryptojacking.

El cryptojacking consiste en el uso no autorizado de los dispositivos de un usuario para minar criptomonedas. Básicamente, los atacantes hacen uso del malware para secuestrar esos ordenadores, tablets o smartphones, por ejemplo, y aprovechan parte de su poder de procesamiento para minar criptomonedas de manera encubierta. El usuario probablemente note un ralentizamiento de sus dispositivos, pero no es consciente de que se debe a un ataque destinado a minar criptomonedas. Una de las técnicas más comunes consiste en apropiarse de la CPU o GPU de la víctima desde una página web infectada con malware para minar criptomonedascomo ha ocurrido recientemente con YouTube. En este caso, la plataforma de anuncios DoubleClick fue la víctima de un ataque que ocultaba en el código de los anuncios de YouTube el script de cryptojacking Coinhive. Precisamente, Coinhive es el script más utilizado para desarrollar estos ataques. Un estudio del investigador de seguridad Troy Mursch ha detectado 50.000 nuevos sitios web infectados con scripts de cryptojacking, con un 80% de ellos recurriendo a Coinhive.

Otra técnica de ataque consiste en utilizar la funcionalidad de vídeo online de Microsoft Word, que permite insertar vídeos en documentos sin necesidad de embeberlos o enlazarlos. En este caso, los atacantes aprovechaban esta característica de Word para insertar los scripts maliciosos y sustraer de manera oculta la capacidad de la CPU de la víctima.

fuente: origen

Dejar una contestacion

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.