Los criptógrafos son una amenaza para los clientes. El criptojacking ha tomado la delantera sobre el malware, dejando atrás los rescates o los troyanos. Las situaciones detectadas en los teléfonos móviles aumentaron un 287% entre octubre y noviembre de 2014, según el informe «La Sociedad Digital en España 2018».
El criptohacking se ha convertido en un problema mucho más grave de lo que parece, que implica el secuestro de los sistemas informáticos de otras personas, así como su utilización para extraer monedas criptográficas como Bitcoin.
El criptohacking es simple y económico para aquellos que son expertos en programación, y también los ciberdelincuentes lo han visto.
Anteriormente, el sistema más utilizado por los ciberdelincuentes era el de rescate, que restringe parcial o totalmente el acceso al ordenador contaminado (lo secuestra) hasta que se paga un rescate a los ciberdelincuentes. Sin embargo, las empresas de seguridad y también las compañías del gobierno federal se fijan en los clientes que el criptohacking está superando el rescate. Los casos encontrados en los teléfonos móviles aumentaron un 287% entre octubre y también noviembre del año pasado.
En esta situación, el estudio Examine Factor Research publicó un registro sobre los patrones que debemos esperar en los ataques cibernéticos, revelando que la variedad de compañías impactadas por los criptohackers aumentó al 42% en el primer cincuenta por ciento de 2018. Además, confirmó que las tres versiones de virus más usuales vistas entre enero y junio estaban dirigidas a las monedas mineras ocultas en los sistemas informáticos contaminados.
Estas infecciones son Coinhive, Cryptoloot y también JSEcoin, 3 malwares que utilizan el poder de procesamiento de la herramienta contaminada para extraer Mo-nero. El rango de estos virus se muestra en el hecho de que Coinhive y Cryptoloot son unos de los más demandados en la web, cumplidos por el troyano Dorkbot, según el registro de la Sociedad Digital.
Dorkbot es un malware parecido a un gusano que impacta en los sistemas informáticos con sistemas de ejecución de Windows. Tan pronto como un sistema informático se contamina, entra en una red de robots, que se gestiona de forma remota. En lugar de tomar dinero encriptado, Dorkbot hackea individuos y también contraseñas, cuentas de correo electrónico o credenciales de instituciones financieras.
Entre los tipos de ataques que debemos anticipar están los ataques a detalles alojados en la nube.
Entre las grandes empresas que han experimentado ataques este año con el objetivo de extraer ilegalmente monedas encriptadas se destaca Tesla, que sufrió un criptohacking entre sus servidores alojados en la nube. La nube de Tesla estaba en grave peligro ya que los equipos de Kubernetes no estaban seguros en la cuenta de Amazon Internet Services.
¿Cómo podemos evitar esto?
La tecnología moderna de Container (Kubernetes) ha sido extremadamente efectiva para ayudar a preservar la información de forma segura. Sin embargo, muchas empresas todavía tienen lagunas en su procedimiento y también en su gestión, y esta es sólo una de las razones que producen brechas de seguridad.
Para evitar que se produzcan vacíos, es muy importante reforzar el conjunto de Kubernetes. Hay varias capas en la configuración de un contenedor, así como cada capa necesita ser reforzada individualmente. Además, es extremadamente esencial no descuidar la configuración por defecto de los instaladores de Kubernetes, que suele ser perjudicial.
Los Kubernetes deben ser examinados constantemente de forma automática para controlar y remediar continuamente los asaltos a los contenedores. Evitar la producción de vulnerabilidades que puedan ser utilizadas por los ciberdelincuentes.