Cripto-hacking: recaudó u$s1.300 millones en el 1° trimestre del 2022

El Cripto-hacking, llega ya sea a través de un link, mail o un clásico malware, los ataques de este tipo pueden llegar a ser muy difíciles de detectar.

Sin embargo, existen algunas señales que pueden dar una alerta para evitar que este ciberataque llegue más lejos.  

Si bien la llegada del mundo de las criptomonedas trajo consigo, ciertas facilidades y la flexibilidad para adoptar nuevos cambios económicos, también contribuyó en gran medida a distintas estafas, riesgos e incluso ciberataques.

De esta manera, un concepto que ha tomado fuerza últimamente es el llamado “cripto-hacking”: el uso de los dispositivos de otras personas (pc, teléfonos inteligentes, tablets o incluso servidores), sin el debido consentimiento ni conocimiento, para minar y extraer criptomonedas de las víctimas.

En el primer trimestre de 2022 se lograron contabilizar 78 eventos de hackeo de los cuales se obtuvieron casi 1.300 millones de dólares a través de la blockchain.

Lo cual supone un aumento de delitos del 136% respecto al mismo trimestre de 2021. Estos números continúan incrementando, por lo que es importante tomar conciencia y prestar atención ante las distintas señales de alarma que se puedan presentar. 

“La mayoría de los softwares de cripto-hacking están diseñados para permanecer ocultos ante el usuario, pero esto no significa que no se perciban.

Estos pueden reducir la velocidad de la PC y los otros procesos informáticos, aumentar el consumo eléctrico y acortar la vida del dispositivo y, en función de lo sutil que sea el ataque, se pueden observar ciertas señales de alarma.

Cripto-hacking
Cripto-hacking

Si la PC se ralentiza o el ventilador se pone en marcha más veces de lo normal sin estar forzándolo, puede haber motivos para sospechar que se trata de una vulneración en su sistema” explicó Pablo Gagliardo, gerente general para Softline. 

La principal motivación por la que se realizan estos cripto-hackings es el dinero y con él, el poder realizar otro tipo de ataques.

Este tipo de ciberataques incluso apuntan cada vez más alto e invaden hardwares cada vez más relevantes. Un ejemplo de ello es un incidente donde los delincuentes hacían cripto-hacking desde la red de tecnología operativa del sistema de control de un servicio público de agua europeo.

Lo cual según especialistas en seguridad de infraestructura degradó la capacidad del operador para gestionar la planta de dicho servicio y además tuvo un impacto significativo en la seguridad interna.

Afortunadamente la compañía logró darse cuenta cuando instaló productos de detección de intrusos en la red de la empresa, particularmente en su red interna, que normalmente no estaría expuesta a Internet.

El proceso de este tipo de ataques es el mismo que un malware, pueden ingresar al dispositivo a través de un mail, un link, etc.

IT CONNECT
IT CONNECT
Información de valor para ejecutivos que toman decisiones de negocios

Un ataque de este estilo en un sistema puede ser difícil de detectar.

Del mismo modo, averiguar el origen del uso de la CPU, puede ser complejo. Los procesos pueden ocultarse o enmascararse como legítimos a través de nombres propios del sistema para impedir que los usuarios los detengan.

“Una particularidad de estos ciberataques es que, al momento de estar ejecutándose, la PC funciona a máxima capacidad, por lo tanto, dicha protección se ejecutará muy lentamente, lo que hará más difícil detener o resolver el problema.

Al igual que con los malware, lo ideal es instalar sistemas de seguridad antes de convertirnos en víctima de estos delincuentes.

Cripto-hacking
Cripto-hacking

También se recomienda bloquear en el navegador algunas funcionalidades pero también puede afectar la navegación de algunas páginas”, expone Gagliardo.

En un panorama de amenazas en constante transformación, mantenerse a salvo de los más innovadores peligros, como el cripto-hacking, es un trabajo a tiempo completo.

Por ello, contar con los medios necesarios para detectar y limpiar cualquier tipo de intrusión y resguardar todos los recursos de gran valor presentes en el ordenador es de vital importancia.

Ya sea por ingresar en el mundo de las criptomonedas o no, cuidar los dispositivos es fundamental para evitar caer en manos de personas malintencionadas. Prevenir es fundamental para mantenerse seguro.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

90 / 100