Utilizan una tostadora (y otros IoT) para minar monedas
El atractivo que han encontrado los inversores en las criptomonedas también han calado en los delincuentes informáticos, que siguen desarrollado sistemas para minar criptomonedas ilegalmente. Sin embargo, dado que muchas de ellas son finitas, se hace cada vez más necesario una mayor potencia energética para completar el proceso.
Para conseguirlo, los crackers están valiéndose de los dispositivos conectados, nacidos al amparo del Internet de las Cosas (IoT), con algunos tan diversos como una webcam, una tostadora o un termostato. El sistema que utilizan es similar al de los famosos ataques de denegación de servicio (DoS), como el que en el otoño de 2016 derribó Netflix, Spotify o Twitter utilizando la botnet Mirai.
El primer dispositivo IoT, fue una tostadora conectada a Internet, que surgió como una apuesta en 1989
Según los datos de Avast, en el año 2017 este tipo de sistemas se popularizaron para minar criptomonedas como Monero, una de las favoritas de los delincuentes. La estrategia es idéntica a la de Mirai: juntando un buen puñado de dispositivos conectados, como termostatos, tostadoras, frigoríficos o una Smart TV, se puede conseguir la potencia necesaria para ganar dinero con las criptodivisas.
Sólo en Barcelona, durante los cuatro días del Mobile World Congress, se podrían sacar más de 3.000 euros utilizando este sistema. "En Barcelona hay más de 58.031 dispositivos inteligentes vulnerables. Si fueran reclutados en una red conjunta, se podrían minar más de 3.000 euros en Monero en lo que dura el congreso", dice el vicepresidente senior de Avast, Gagan Singh.
"Los costes derivados de la minería son tan altos que los beneficios de minar criptomoneda son bajos, por ello ahora los cibercriminales se dedican a atacar no miles, si no millones de dispositivos", reconoce Singh.
Para los delincuentes es muy fácil acceder a un buen número de dispositivos conectados. Se valen de que prácticamente la totalidad de ellos vienen con una contraseña de fábrica cuando el usuario los compra. Creyendo que es segura, éste no la cambia y ahí es donde empieza el problema.
Los atacantes sólo tienen que conseguir el cifrado estándar para acceder al dispositivo y sumarlo a la botnet y ponerlos a funcionar. Uno a uno apenas tienen potencia, pero todos juntos si que pueden ser rentables.
Por ejemplo, con 15.800 dispositivos se puede lograr minar más de 5.000 euros al mes. Y eso con cosas tan poco potentes como una Smart TV, uno de los aparatos conectados más populares, mientras el usuario sigue viéndola y ni se entera de para qué está siendo usada.
En caso de que forme parte de una botnet la televisión seguirá funcionando bien, quizás con menos fluidez de la habitual. Pero el usuario se encontrará a final de mes con una factura enorme por la cantidad de energía que habrá consumido.
Por su parte, na nueva variante de Mirai ha sido descubierta por investigadores de Fortinet. Esta variante fue bautizada como OMG, basado en la cadena OOMGA que se encuentra en algunas partes del código fuente del malware donde solía aparecer el término Mirai. La funcionalidad que la define es la capacidad de utilizar los dispositivos IoT infectados como servidores proxy y la posible motivación de esta funcionalidad es el cobro por el uso de la red de proxies.
No hay dispositivo conectado a internet que no sea susceptible de ser usado para un propósito así. De hecho, el primero que sufrió un ataque informático no fue una televisión o un frigorífico, si no un monitor para bebés, hace ahora cinco años.
Fuente: El Independiente
El primer dispositivo IoT, fue una tostadora conectada a Internet, que surgió como una apuesta en 1989
Según los datos de Avast, en el año 2017 este tipo de sistemas se popularizaron para minar criptomonedas como Monero, una de las favoritas de los delincuentes. La estrategia es idéntica a la de Mirai: juntando un buen puñado de dispositivos conectados, como termostatos, tostadoras, frigoríficos o una Smart TV, se puede conseguir la potencia necesaria para ganar dinero con las criptodivisas.
Sólo en Barcelona, durante los cuatro días del Mobile World Congress, se podrían sacar más de 3.000 euros utilizando este sistema. "En Barcelona hay más de 58.031 dispositivos inteligentes vulnerables. Si fueran reclutados en una red conjunta, se podrían minar más de 3.000 euros en Monero en lo que dura el congreso", dice el vicepresidente senior de Avast, Gagan Singh.
"Los costes derivados de la minería son tan altos que los beneficios de minar criptomoneda son bajos, por ello ahora los cibercriminales se dedican a atacar no miles, si no millones de dispositivos", reconoce Singh.
Para los delincuentes es muy fácil acceder a un buen número de dispositivos conectados. Se valen de que prácticamente la totalidad de ellos vienen con una contraseña de fábrica cuando el usuario los compra. Creyendo que es segura, éste no la cambia y ahí es donde empieza el problema.
Los atacantes sólo tienen que conseguir el cifrado estándar para acceder al dispositivo y sumarlo a la botnet y ponerlos a funcionar. Uno a uno apenas tienen potencia, pero todos juntos si que pueden ser rentables.
Por ejemplo, con 15.800 dispositivos se puede lograr minar más de 5.000 euros al mes. Y eso con cosas tan poco potentes como una Smart TV, uno de los aparatos conectados más populares, mientras el usuario sigue viéndola y ni se entera de para qué está siendo usada.
En caso de que forme parte de una botnet la televisión seguirá funcionando bien, quizás con menos fluidez de la habitual. Pero el usuario se encontrará a final de mes con una factura enorme por la cantidad de energía que habrá consumido.
Por su parte, na nueva variante de Mirai ha sido descubierta por investigadores de Fortinet. Esta variante fue bautizada como OMG, basado en la cadena OOMGA que se encuentra en algunas partes del código fuente del malware donde solía aparecer el término Mirai. La funcionalidad que la define es la capacidad de utilizar los dispositivos IoT infectados como servidores proxy y la posible motivación de esta funcionalidad es el cobro por el uso de la red de proxies.
Fuente: El Independiente
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!