Las criptomonedas, nuevas fuentes de ingresos de los ciberdelincuentes
- Seguridad
La compañía ha descubierto un nuevo método de minado de criptomonedas realizado directamente en el navegador web de la víctima mediante código Javascript.
Hace ya varios años que los cibercriminales se aprovechan de una nueva fuente de ingresos para cometer delitos: el minado de criptomonedas. El método más usado es utilizar malware para llevar a cabo su cometido o instalar aplicaciones no deseadas en los dispositivos de sus víctimas. Ahora, los investigadores de ESET han descubierto un nuevo método de minado realizado directamente en el navegador web de la víctima mediante código Javascript.
Según comentan Matthieu Faou, investigador de malware en la compañía, el hecho de que la mayor parte de los navegadores web cuenten con Javascript activado por defecto facilita enormemente la tarea de los delincuentes, que simplemente necesitan insertar el código de minado en páginas de mucho tráfico. “Es mucho más sencillo alcanzar a un gran número de víctimas infectando a páginas web que a dispositivos concretos. En el caso que analizamos, los delincuentes incluían los scripts en páginas muy visitadas por usuarios de Rusia, Ucrania, Bielorrusia, Moldavia y Kazajistán”, añade el investigador.
Para minar las criptomonedas, que en esta ocasión son Feathercoin, Litecoin y Monero, los atacantes insertan el código Javascript malicioso en páginas de streaming de vídeo y en webs de juegos online, ya que los usuarios suelen pasar más tiempo en esos sitios, y así se puede ejecutar el código durante un periodo más largo. “Este método de minado es menos efectivo porque tiende a ser hasta dos veces más lento que el minado mediante la instalación de algún tipo de software; sin embargo, la ventaja es que impacta a un mayor número de usuarios”, añade Faou.
En algunas legislaciones, el minado de criptomonedas utilizando los recursos de un usuario sin su consentimiento se considera un delito equivalente al hecho de acceder al dispositivo del usuario sin permiso. Por lo tanto, según advierte el investigador de ESET, “los desarrolladores de este tipo de servicios deberían advertirlo de forma clara y previa, lo que no ocurre en este caso, ya que se siguen patrones más parecidos a la distribución de malvertising”, concluye.