Hackean páginas web para fabricar criptomonedas

saul-ameliach-orta - Hackean-páginas-web-para-fabricar-criptomonedas

¡Te tienen en la mira y no lo sabes! “Criptomonedas”

Desde escuelas hasta organizaciones benéficas; un gran número de páginas web en todo el mundo; están en la mira de estafadores que quieren usarlas para crear criptomonedas.

Varios hackers lograron instalar códigos maliciosos en sitios web; de manera que puedan usar las computadoras de sus visitantes para “minar” (o fabricar) criptomonedas. Un análisis de algunas de las web más populares encontró que cientos de ellas albergan esos códigos en su estructura; la clave para el éxito de los hackers; es que al conectarse cientos de máquinas a su red, pueden generar dinero rápidamente.

Rik Ferguson, vicepresidente de investigación de la compañía de seguridad informática Trend Micro; dice que es un juego de números y que para ello, los ciberdelincuentes están usando un hardware  llamado Crypto- coin mint, a través del cual ejecutan el código.

consultor saul ameliach Hackean páginas web para fabricar criptomonedas

Ferguson al respecto de estas Criptomonedas…

Según Ferguson, estas criptomonedas son fabricadas gracias a la resolución de una serie de trucos matemáticos y a la acción de un gran número de computadoras al mismo tiempo, a través de un proceso llamado “minería” se crean esas divisas digitales.

Cuantas más máquinas hay implicadas, más monedas se pueden generar y hay un gran interés en usar los dispositivos de otras personas en forma de distribución masiva porque entonces se pueden aprovechar una gran cantidad de recursos informáticos.

En mi opinión el valor creciente de las monedas digitales ya establecidas y la emergencia de valor de otras potenciales está potenciando el uso malicioso de los scripts (archivos de procesamiento) de las páginas web.

ing. saul ameliach orta Hackean páginas web para fabricar criptomonedas

El más popular de estos programas de minería de criptomonedas es un código llamado Coin Hive, según datos publicados en su sitio web, una página que recibe un millón de visitantes al día puede generar unos US$116 en la moneda criptográfica llamada Monedero.

Varias de las organizaciones afectadas ya eliminaron el código y algunas de las que fueron contactadas por la BBC; aseguraron que no sabían quién lo agregó, los desarrolladores de Coin Hivedijeron que están tomando cartas en el asunto.

Se sabe que se tiene algunos usuarios que implementaron el script en sitios que fueron hackeado, es decir, que han bloqueado varias de esas cuentas y seguiremos haciéndolo si se dan casos similares. Además como medida de prevención, los creadores de Coin Hive animaron a los usuarios a reportar usos maliciosos de su código y hay algunos programas de seguridad informática y de bloqueo de avisos publicitarios que avisan a los internautas cuando navegan por páginas que usan estos programas de minería.

Pero eso no es todo pues también existen los hackeos en los videojuegos y en la nube pero este problema no es exclusivo de páginas web de empresas, hay videojuegos online, como GTAV (Grand Theft Auto V), que se están viendo afectados por hackers que los
usan para fabricar criptomonedas.

También se ha hallado el problema en sitios web; como The Pirate Bay (un motor de búsqueda para material multimedia) o el canal de televisión Showtime.

Además, el científico informático Matthew Caesar, de la Universidad de Illinois, en EE.UU., dice que la minería está causando problemas a empresas que ofrecen servicios de computación en la nube, por ejemplo si alguien hackea una cuenta en la nube, puede tener acceso a una enorme cantidad de poder informático, obtienen gran valor de esas cuentas porque no hay muchos límites en el número de máquinas que utilizan y como resultado, los afectados deben pagar elevadas facturas por los servidores que los atacantes usaron para fabricar las criptomonedas.

Las posibles soluciones a estos ataques no son muy precisos pero investigadores de Illinois; están desarrollando un sistema de monitoreo; para detectar cuando se usan algunos software, explicó Caesar, quien dice que son relativamente fáciles de detectar.

Pues están trabajando con una firma de computación en la nube para desplegar un sistema en su red; también estamos investigando cómo hacer eso en computadoras personales.

Por el momento y mientras aparecen otras opciones; la opción más segura para protegerte es bloquear en tu navegador la URL de Coin Hive: “https://coin-hive.com/”.

También puedes instalar extensiones para detectar y bloquear los scripts indeseados. Scriptblock y NoScript son algunas de ellas. También puedes usar Adblock Plus, que fue actualizado  recientemente para este propósito.

Anuncios

Cyberseguridad: hackers se combaten con Hackers

saul-ameliach - cyberseguridad-hackers-consultor-02

El tema de la cyberseguridad es recurrente e inagotable. Existe la creencia que hace 35 años los creadores de los espacios digitales abordaron el diseño de la red de redes, pero no tomaron en cuenta su vulnerabilidad. Esta afirmación toma cuerpo cada día, al punto que la prominencia de la figura de los hackers pasó de la singularidad, a una extensa ristra de individuos que deben eximirse de identificarse como comunidad, por los que los “cazatalentos” invierten fortunas con el objetivo de hallarlos.

Los últimos casos más emblemáticos son APT28 y APT29, dos piratas digitales rusos que a través de una operación conocida como “Oso Estepario” se infiltrarían en la base de datos del partido Demócrata de EE.UU. donde sembraron falsos positivos para perjudicar a la candidata Hillary Clinton en beneficio de quien fuera su oponente, Donald Trump.

saul-ameliach-cyberseguridad-hackers-consultor-03

Casi al final del segundo decenio del siglo XXI las cosas no han mejorado en torno a la capacidad de las corporaciones para defenderse de quienes por dinero o reconocimiento quieren birlar sus cercas de seguridad.

Recientemente el español Antonio Ramos, quien fue conferencista en XXXII Congreso Regional sobre Seguridad Bancaria realizado en Quito, en relación a los bemoles que da la partitura de la Cyberseguridad dijo: Lo peor en internet está por llegar. Y es que las alarmas están puestas en la data de las finanzas mundiales, en los servicios de prestación eléctrica, hídrica, hospitalaria, de
seguros, de identificación, de pensiones y seguridad social. Es tan extenso el teatro de operaciones donde se puede usar la Internet para hacer daño que se han creado dogmas, talleres y simuladores con el fin de prepararse para un despiadado ataque masivo contra nuestros datos.

Cyberseguridad, Hackers y la Doctrina Gerasimov.

Como ejemplos tenemos a la doctrina Gerasimov, creada en Rusia con espíritu militar. Podemos sumar a los Guerreros Digitales de China; hasta hace poco los más arteros filibusteros en el mercado de los hacker, ahora desplazados por los moscovitas.

Sin embargo el mejor ejemplo que deseamos informar es el modelo norteamericano que busca anular los efectos nocivos de Hackers combatiéndolos con Hackers y que está representado en The Virginia Governors Cybersecurity Cup.

saul-ameliach-cyberseguridad-hackers-consultor-01

El espíritu estadounidense es pragmático y si un enemigo puede ser convertido en aliado; de poco valdrán doctrinas, creencias o principios: Quien sirva a sus propósitos será reclutado. Así de simple.

Copa de Cyberseguridad del Gobernador de Virginia.

Bajo esta filosofía nació la Copa de Cyberseguridad del Gobernador de Virginia, competición en la que sus participantes están inmersos para lidiar con problemas en escenarios diseñados para “modelar los desafíos reales de seguridad informática a través de una gama de categorías que incluye criptografía, análisis de tráfico de red, ingeniería inversa, esteganografía y
mucho más”, de acuerdo a contenido que puede encontrase en www.cyberfoundations.org.

El objetivo de esta convocatoria que podría denominarse como “juegos de guerra, está centrado en el reclutamiento de hackers; que ayuden al gobierno de Estados Unidos a enfrentar a los talentos que están en la primera línea de combate; en otras latitudes y que tiene como blanco dañar los patrimonios digitales de Washington.

La competencia de la Copa del Gobernador de Virginia; tiene una serie de retos que están alojados en una estructura de simulación conocida como NetWars.

NetWars fija los objetivos de los concursantes en temas como endurecimiento del sistema, análisis de paquetes, análisis forense digital, evaluación de vulnerabilidades y mucho más. Pero NetWars también tiene niveles básicos que permiten a los jóvenes demostrar que tienen la aptitud de sobresalir y también les da un fascinante entorno del mundo real para demostrar sus habilidades en http://www.sans.org/cyber-ranges/netwars.

De esa última dirección electrónica extrajimos esta información como uno de los ejemplos de la competición:

DFIR NetWars es un simulador de incidentes lleno de una gran cantidad; análisis forense, análisis de malware, caza de amenazas y desafíos de respuesta a incidentes diseñados; para ayudarle a ganar proficiencia sin el riesgo asociado al trabajar incidentes de la vida real.

Es el único en que proporcionan desafíos; limitados en el tiempo que pueden usarse para probar las habilidades que ha dominado el participante.

También pueden ayudarle a identificar las habilidades que le faltan.

Está diseñado para probar y afinar las habilidades de cada actor; en un ambiente de “bomberos individual o en equipo que permite a los participantes:”

 Participar en escenarios de casos interactivos que les enseñan maneras efectivas de resolver incluso los desafíos más complejos.

 Obtener las últimas capacitaciones prácticas disponibles de los que responden a los incidentes.

 Enfrentar los desafíos más complejos para detener las infracciones de datos y resolver los crímenes.

 Aprender en un entorno seguro donde puedan descubrir posibles errores.

 Identificar las habilidades que pueden faltar.

 Estar preparados para aplicar sus conocimientos cuando ocurre un incidente real.

saul-ameliach-server-data-host-consultor

Terminamos este trabajo con una frase apropiada de Sun Tzu: Cuando se ataca con fuego hay que estar preparado a reaccionar en caso de que las circunstancias cambien.

En el mundo real se crean App, EXE y códigos que se orientan a las necesidades de múltiples.

En lapsos exponencialmente más rápidos hay gente trabajando para desarmar y diseccionar lo que otros arquitectos de datos elaboran.