creando redes zombies a través de sms

'Torrents' y wifi gratis: puedes estar minando 'bitcoins' para un 'hacker' ruso sin saberlo

'Acuñar' criptomonedas no es fácil. El coste eléctrico y el de los componentes hace que 'hackers' infecten ordenadores y móviles para que los usuarios hagan el trabajo sucio

Foto: Imagen: EC.
Imagen: EC.

La fiebre del oro también tiene su versión adaptada a los nuevos tiempos. Millones de personas de todo el mundo andan detrás de las 'criptomonedas', empujadas por el atractivo brillo del Bitcoin, que no para de reventar barreras psicológicas. La última, la de los 8.000 euros. Sin embargo, 'acuñarlas' no es nada fácil.

Hay que meter, en primer lugar, un buen 'chute' de electricidad: una persona que desee competir de forma solvente en el gremio necesitaría 24 teravatios-hora al año. Con la energía media que necesita un hogar en España a la semana sólo daría para una transacción con esta divisa digital.

El otro elemento de la ecuación son los equipos que hay que dedicar para alcanzar la potencia de procesamiento necesaria. Hubo un momento que llegó a haber problemas graves para hacerse con una tarjeta gráfica de más de cien euros por la demanda existente, disparada por todo el mundo que bajaba a la mina de las 'criptomonedas'. Con su ordenador bien equipado, se unían a una red mundial -conocidas como 'polls'- que trabajaban conjuntamente y, posteriormente, recogían un porcentaje de beneficio por su aportación.

Que pongan otros los recursos

(Reuters)
(Reuters)

Esta mezcla de consumo energético, exigencia de recursos y erótica financiera desbordada ha hecho que grupos de ciberdelicuentes busquen un atajo: infectar equipos para que sus propietarios empiecen a picar piedra sin enterarse. Esto genera enormes redes 'zombies' de dispositivos que sacrifican una enorme capacidad de procesamiento y autonomía para el fin de estas organizaciones. Todo de manera invisible, casi imperceptible para el común de los mortales.

En los últimos tiempos varias firmas especializadas en ciberseguridad han alertado de las diferentes prácticas que se están llevando a cabo y cómo están creciendo. Hace unas semanas saltaba la alerta en la otra punta del mundo. Las autoridades australianas lanzaban la alerta: un troyano estaba reclutando móviles. No lo hacía a través de enlaces en las redes sociales ni mails.

"El móvil, simplemente, se tuesta"

En este caso el 'phising' se producía a través de SMS. Cuando seguían el link y se registraban, su 'smartphone' comenzaba a funcionar de manera más lenta. “Autonomía y rendimiento. Esos son los síntomas más evidentes. El móvil, hablando en plata, se tuesta”, comenta Eusebio Nieva, director técnico de Check Point para España y Portugal. "Es una amenaza muy real, en cualquier parte del mundo", añade. Esta firma ha detectado en nuestro país "un buen número de casos", especialmente partículares, aunque cada vez hay más empresas entre los afectados.

¿El origen? "En un principio se vinculaba a zonas geográficas concretas como Rusia o China, pero actualmente ya se producen a escala global. Puede venir de cualquier parte del mundo".

Cuando un móvil entra a formar parte de una red zombie empieza a empeorar rendimiento y autonomía

Al caso de los mensajes de texto se han unido otros en las últimas semanas. En Reddit, el mayor foro de internet, un usuario denunciaba en un hilo como, al intentar conectarse a la red wifi de un hotel de una conocida cadena, le saltó un aviso del navegador de Chrome bloqueando la conexión por uno de estos troyanos 'mineros'.

En poco tiempo, otros usuarios y expertos poblaron el hilo de experiencias similares, en el que se destacaba que una wifi pública "siempre" supone una puerta a este tipo de problemas. Tres cuartas partes de lo mismo con apps de Google Play, extensiones gratuítas para diferentes navegadores y páginas de descarga de 'torrents'. El último caso, el de 'Torrentfreak', suspendido por utilizar código malicioso con estos fines.

“Tienen toda la lógica estos ataques, como ocurría en su día con el 'spam'. Lo que se saca es, como quien dice, en limpio. El equipo no lo pones tu y la factura eléctrica la paga el usuario infectado”, explica Alex Preukschat, autor del libro 'Blockchain, la revolución industrial de internet'. “En un futuro podemos esperar que esto aumente exponencialmente en un escenario avanzado de IoT, en el que cada vez más máquinas tengan la capacidad de conectarse a la Red”.

2017: un año récord

(EFE)
(EFE)

Todos los expertos coinciden en que es extremadamente complicado cuantificar el número de equipos infectados en todo el mundo ahora que también se han descubierto amenazas dirigidas a tabletas y móviles. Sin embargo, Kaspersky Lab publicó un análisis recientemente en el que señalaba que este año iba a ser de largo el curso en el que más ordenadores iba a acabar afectados por un software malicioso de este tipo.

Hasta septiembre se habían detectado 1,65 millones de nuevos equipos que formaban parte de una de estas redes de minería, una cifra que no deja de crecer mes a mes. 2016 se cerró con 1,8 millones, el número más alto de la década. Aunque evitaban cifrar el volumen de este lucrativo negocio, la firma de origen ruso explicaba que uno de los monederos 'clandestinos' con los que se toparon recientemente tenía divisas digitales, de varios tipos, por valor de 200.000 dólares.

Hasta septiembre se habían producido hasta 1,65 millones de nuevas infecciones de ordenadores


El éxito del precio del Bitcoin también se ha dejado notar en esta suerte de 'sindicato' del crimen digital. Pero no precisamente en las cuentas. “Hay que tener en cuenta que al aumentar la complejidad del minado de estas criptomonedas, el éxito de estas maniobras reside en un mayor número de máquinas afectadas”, comenta Santiago Márquez Solis, experto en seguridad informática. No tendría sentido que alguien intentase ser minero, como pretenden algunas 'apps', únicamente con su móvil: el beneficio en un año "sería de unos pocos céntimos".

Precisamente, eso -los requerimientos para trabajar el 'bitcoin'- ha hecho que estas redes 'zombies' estén pongas la vista sobre otras divisas que requieren menos operaciones y, por tanto, menos recursos para generarlas. Las más habituales son Monero o Zcash. La primera se cambia a unos 140 dólares. La segunda cuesta 300 dólares. Dan mucha menos rentabilidad pero se obtienen de manera más rápida y el procesado es más rápido.

Minar y navegar en la web a la vez

De la misma forma que el vídeo ha evolucionado de la descarga al 'streaming', los 'hackers' también actualizan sus herramientas. “En los últimos tiempos hemos visto una forma menos intrusiva, y que puede hacerlo prácticamente con cualquier tipo de dispositivo, que es a través de navegación web. No hay que descargar ningún ejecutable. Lo hacen a través de códigos de 'javascript'”, cuenta Nieva.

Algunas páginas web usan comandos de 'javascript' para que mines monedas y navegues a la vez

El minado de 'bitcoins', 'ethereum' o la divisa de turno no es ilegal sobre el papel. El delito es hacerlo sin autorización. Es más algunas páginas populares como Pirate Bay te informan ahora que ejecutan estos comandos mientras te encuentres en sus dominios, como si se tratase de la política de 'cookies'. No hay que descartar que en un futuro algunas 'webs' y plataformas gratuítas opten por estas vías como modelo de negocio. "En cuanto se cierra el navegador se para el proceso. La cuestión es que muchas veces nos dejamos pestañas abiertas, especialmente en nuestros móviles".

A bitcoin (virtual currency) coin placed on Dollar banknotes is seen in this illustration picture, November 6, 2017. REUTERS Dado Ruvic Illustration
A bitcoin (virtual currency) coin placed on Dollar banknotes is seen in this illustration picture, November 6, 2017. REUTERS Dado Ruvic Illustration

¿Cómo evitarlo? "Una vez infectado, cada troyano es un mundo", analiza Márquez Solis, analizando que la solución variará dependiendo la plataforma. "No es lo mismo uno que ataca a un sistema Linux que a un Windows", remacha. Y lo mismo con móviles. Para no verse en este problema, este experto recomienda "prevención". "Es la mejor arma. El usuario es el eslabón más débil de la cadena y casi todas las amenazas se reducirían al mínimo si fuese consciente de lo que hace". Sus consejos incluyen recomendaciones de toda lógica que muchas veces olvidamos: evitar sitios inseguros, tener el antivirus actualizado o no instalar software de fuentes desconocidas.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
1comentario
Por FechaMejor Valorados
Mostrar más comentarios