-
En el cryptojacking los hackers "secuestran" tu dispositivo para minar criptomonedas.
-
Con el ransomware los hackers apuntan a pedir criptomonedas a las víctimas por los datos robados.
-
Con los keyloggers los hackers pueden robar claves de carteras de criptomonedas.
-
Los troyanos de acceso remoto (RAT) apuntan a las puertas traseras de los equipos.
-
Los exchanges de bitcoin suelen ser blanco de ataques por parte de los hackers.
Table of Contents
Un malware o código malicioso, también conocido como programa maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
La ejecución de este tipo de acción se conoce a su vez como hack, término usado en informática para denominar a las modificaciones no autorizadas de un código. Suele ser realizada por un hacker, que es aquel que descubre las vulnerabilidades de una computadora o un sistema.
Las criptomonedas son dinero, y, como tal, siempre habrá alguien dispuesto (y capaz) de robarlas. Aunque siendo un bien digital y no físico, los métodos para lograrlo son muy distintos.
Alrededor de todo el globo existen numerosas personas y organizaciones cuyo talento reside en el código computacional: pueden crearlo, modificarlo y, en muchos casos, quebrarlo. A ellos se les conoce como «hackers» y, si bien muchos son benévolos, otros trabajan solo para su propio beneficio.
Entre otras actividades, ese último grupo, conocido como los «Black Hat» (sombrero negro), se dedica a crear malwares (virus informáticos) y colarse en sitios web donde se almacena dinero, para poder lucrarse a distancia y a costa de diversas compañías y usuarios.
El criptomundo ha sido uno de sus blancos favoritos, debido a la gran cantidad de fondos difícilmente rastreables que se mueven en manos de usuarios desprevenidos o empresas descuidadas.
Según la compañía de ciberseguridad CertiK Stats, solo en los primeros meses del 2022 más de USD 1.673 millones en criptomonedas fueron robados aprovechando vulnerabilidades de códigos y hackeos. Cosa que demuestra, sin lugar a dudas, que el negocio de los hackers de sombrero negro es bastante lucrativo y, por tanto, está lejos de detenerse.
Pese a ese hecho, sí existen formas de protegerse contra los ataques de estos hackers. La más importante de ellas es educándose acerca de lo que pueden hacer.
Por eso, a continuación, te enseñamos los malwares y los tipos de hackeos más comunes dentro del ecosistema de las criptomonedas.
¿Qué diferencia hay entre el virus y el malware?
El malware es un término general que engloba todo tipo de software malicioso, incluyendo troyanos, spyware, ransomware y virus. Un virus, en cambio, es un tipo específico de malware que se replica e infecta archivos o programas, propagándose cuando estos se ejecutan. Mientras que el malware puede actuar de muchas formas, un virus depende de un archivo huésped para activarse y expandirse.
1 ¿Qué es el malware minero de Bitcoin?
Se trata de un tipo de software malicioso diseñado para utilizar, sin permiso, los recursos de un dispositivo para minar criptomonedas, principalmente Bitcoin o Monero. Este tipo de malware suele infectar computadoras, servidores e incluso dispositivos móviles, aprovechando su capacidad de procesamiento para realizar cálculos criptográficos sin el conocimiento del usuario.
A menudo, este malware se distribuye a través de descargas engañosas, sitios web comprometidos o vulnerabilidades en software y sistemas operativos. Una vez instalado, opera en segundo plano consumiendo CPU y GPU, lo que provoca un rendimiento más lento, un mayor consumo de electricidad y sobrecalentamiento del hardware. Los atacantes utilizan este método para obtener ganancias sin asumir los costos de energía y equipos de minería.
Aunque el malware minero no suele robar datos directamente, su presencia en un sistema puede representar un riesgo de seguridad y generar pérdidas económicas para la víctima debido al mayor consumo de electricidad y al desgaste del hardware.
2 ¿Es posible recuperar Bitcoin robado por malware?
Recuperar Bitcoin robado por malware es muy complicado, principalmente porque las transacciones de Bitcoin son irreversibles una vez que se han confirmado en la red. Los atacantes que roban BTC mediante malware suelen acceder a las carteras digitales de las víctimas o a sus credenciales de intercambio de criptomonedas, transfiriendo los fondos robados a sus propias direcciones.
Dado que las transacciones de Bitcoin no pueden ser revertidas por ninguna autoridad, y debido al anonimato parcial que ofrece la red, rastrear los fondos robados se vuelve muy difícil.
Aunque algunas víctimas pueden intentar rastrear la dirección de la billetera a través de herramientas de análisis de redes de criptomonedas, esto generalmente no lleva a una recuperación exitosa, ya que los atacantes suelen mover rápidamente los fondos a través de múltiples direcciones o exchanges para hacerlos más difíciles de rastrear.
Además, el uso de criptomonedas como Bitcoin permite que los delincuentes operen de forma más anónima y a nivel global, lo que complica aún más la intervención de las autoridades.
Si bien existen algunas iniciativas y técnicas de recuperación de criptomonedas, como servicios de recuperación y asesoramiento legal especializado, la realidad es que las probabilidades de recuperar Bitcoin robado son bajas. La mejor forma de protegerse es implementar medidas de seguridad robustas, como el uso de carteras frías (hardware wallets), habilitar la autenticación de dos factores (2FA) y tener software de seguridad actualizado para prevenir infecciones de malware en primer lugar.
¿Qué malware es más peligroso?
El malware más peligroso suele ser el ransomware, ya que cifra los archivos del usuario y exige un pago para restaurar el acceso, causando pérdidas económicas y operativas graves. Sin embargo, otros tipos como los troyanos bancarios, que roban credenciales financieras, o los rootkits, que permiten el control total del sistema sin ser detectados, también representan amenazas críticas. La peligrosidad de un malware depende de su capacidad para propagarse, el daño que causa y la dificultad para eliminarlo.
3 ¿Qué tipo de malware es CryptoLocker?
CryptoLocker es un tipo de ransomware, un malware que cifra los archivos de la víctima y exige un pago en criptomonedas a cambio de la clave de descifrado. Apareció en 2013 y se distribuía principalmente a través de correos electrónicos con archivos adjuntos maliciosos, como documentos de Word o archivos ZIP infectados. Una vez que el usuario abría el archivo, el malware se ejecutaba y cifraba los documentos del sistema utilizando un fuerte algoritmo de cifrado RSA de 2048 bits, haciendo casi imposible su recuperación sin la clave privada.
Como dato curioso, CryptoLocker fue creado por un grupo de ciberdelincuentes vinculado a la botnet Gameover Zeus, dirigida por el hacker ruso Evgeniy Mikhailovich Bogachev. Asimismo, se estima que los atacantes detrás de CryptoLocker obtuvieron entre $3 y $30 millones de dólares en pagos de rescate antes de que su infraestructura fuera desmantelada.
¿Es CryptoLocker un gusano?
No, CryptoLocker no es un gusano, sino un tipo de ransomware. A diferencia de los gusanos, que se propagan automáticamente entre dispositivos, CryptoLocker requería que los usuarios abrieran archivos maliciosos para infectar sus sistemas.
Para desbloquear los archivos, CryptoLocker exigía un pago en Bitcoin o tarjetas de prepago, con un límite de tiempo, amenazando con borrar la clave de descifrado si no se realizaba el pago. Aunque las fuerzas de seguridad desmantelaron su infraestructura en 2014 mediante la operación Gameover Zeus, su impacto fue significativo y sentó un precedente para futuras variantes de ransomware. Desde entonces, muchos grupos criminales han adoptado estrategias similares, haciendo del ransomware una de las amenazas más lucrativas en el mundo del cibercrimen.
4 ¿Cómo saber si tengo malware?
Detectar la presencia de malware en un dispositivo puede ser clave para evitar daños mayores. Algunos signos comunes incluyen ralentización del sistema, aumento en el uso de CPU o memoria, fallos inesperados en programas y un sobrecalentamiento inusual del equipo. También es frecuente notar publicidad intrusiva, redirecciones a sitios web desconocidos o la instalación de programas no autorizados.
Otros indicios pueden ser cambios en la configuración del sistema, como la modificación de la página de inicio del navegador o la aparición de extensiones desconocidas. En casos más graves, el usuario puede perder el acceso a archivos debido a ransomware o notar actividad sospechosa en cuentas en línea si el malware incluye un keylogger o spyware.
¿Cómo te das cuenta si un spyware entra a tu sistema?
Te puedes dar cuenta de la presencia de un spyware en tu sistema si experimentas una ralentización inesperada en el rendimiento del dispositivo, desviaciones en la configuración de tu navegador o publicidad intrusiva no deseada. También puede haber actividades sospechosas en tu cuenta de correo o redes sociales, como mensajes enviados sin tu consentimiento. Además, el spyware puede monitorear tus pulsaciones de teclas y acceder a tu información personal sin que lo sepas, por lo que es importante realizar análisis con un antivirus actualizado si notas comportamientos inusuales.
Para confirmar una infección, se recomienda usar un antivirus o un escáner de malware actualizado, además de revisar manualmente programas en ejecución y el consumo de recursos en el administrador de tareas. Si se sospecha una infección, lo mejor es desconectar el dispositivo de internet, ejecutar un análisis en modo seguro y eliminar el malware antes de que cause más daños.
Ahora bien, ¿cómo se activa un malware? Pues generalmente cuando el usuario realiza alguna acción que permite su ejecución o cuando se explotan vulnerabilidades en el sistema. Esto puede ocurrir al abrir un archivo adjunto malicioso en un correo electrónico, hacer clic en un enlace infectado en un sitio web, o descargar un archivo de una fuente no confiable.
También puede activarse si un dispositivo está expuesto a una red comprometida o si el sistema tiene vulnerabilidades de seguridad no corregidas, como software desactualizado. Una vez ejecutado, el malware puede funcionar de manera inmediata o permanecer oculto hasta que se cumplan ciertas condiciones, como el reinicio del dispositivo o la ejecución de un proceso específico.
¿Qué infecta el malware?
El malware puede infectar dispositivos electrónicos, como computadoras, teléfonos móviles, tabletas y servidores, comprometiendo su seguridad y rendimiento. También puede atacar archivos y programas, corrompiéndolos o utilizándolos para propagarse. En algunos casos, infecta navegadores web, modificando configuraciones o insertando publicidad maliciosa. Además, ciertos tipos de malware se infiltran en redes y sistemas operativos, permitiendo el acceso remoto a ciberdelincuentes o robando información sensible.
5 ¿Cómo se elimina el malware?
Para eliminar malware, primero es recomendable desconectar el dispositivo de internet para evitar que se propague o robe más datos. Luego, se debe reiniciar en modo seguro para evitar que el malware se ejecute al iniciar el sistema. A continuación, se debe realizar un análisis completo con un antivirus o antimalware actualizado y eliminar las amenazas detectadas.
Si el malware persiste, se pueden eliminar manualmente archivos sospechosos desde el administrador de tareas o restaurar configuraciones del sistema y del navegador. En casos graves, puede ser necesario restaurar el sistema a un punto anterior o incluso reinstalar el sistema operativo para eliminar completamente la infección.
6 ¿Qué es cryptojacking y cómo funciona?
La palabra proviene de «crypto» (por criptomonedas) y «hijacking» (secuestrar), con lo que empieza a quedar claro de qué se trata. Este método implica el uso no autorizado de tu equipo (ya sea PC o móvil) y, por tanto, de tu electricidad, para la minería de criptomonedas.
Básicamente, el hacker «secuestra» la capacidad de tu dispositivo sin que tú lo sepas y la utiliza para crear nuevos fondos —sobre todo en criptomonedas como monero (XRM)— que luego enviará a su cartera digital. Así que ni siquiera es necesario que poseas criptomonedas para ser víctima de cryptojacking.
¿Es ilegal el cryptojacking?
Sí, el cryptojacking es ilegal, ya que involucra el uso no autorizado de los recursos informáticos de una persona o empresa para minar criptomonedas. Al hacerlo sin consentimiento, los atacantes violan leyes relacionadas con el acceso no autorizado a sistemas, fraude y robo de recursos. Además, el cryptojacking puede causar daños al equipo de la víctima, como el desgaste del hardware, sobrecarga de energía y disminución del rendimiento, lo que lo convierte en una actividad ilegal y un delito cibernético.
7 ¿Qué es el malware de cryptojacking?
El malware de cryptojacking es un tipo de software malicioso diseñado para minar criptomonedas utilizando los recursos de un dispositivo sin el conocimiento o consentimiento del usuario. Una vez instalado, el malware ejecuta procesos de minería en segundo plano, lo que consume el poder de procesamiento de la CPU o GPU del dispositivo afectado, reduciendo su rendimiento y aumentando el consumo de energía.
Este tipo de malware generalmente se distribuye a través de sitios web comprometidos, archivos adjuntos maliciosos o software no confiable, y puede afectar computadoras, teléfonos móviles y servidores.
¿Cuáles son los tipos de cryptojacking?
Existen dos tipos conocidos de «criptosecuestro»: con mineros locales y con mineros web. Su propósito es el mismo, pero el método cambia.
Los mineros locales son programas de minería que llegan y se instalan en los dispositivos por distintos medios, sin que el usuario legítimo lo sepa. El método de infección más usual es mediante correo electrónico: la víctima recibe algún mensaje con un archivo adjunto que, al abrirse, instala en segundo plano el minero.
Aunque esta no es la única forma de distribución, porque, en realidad, el minero puede venir escondido en la descarga de cualquier programa no oficial.
En ese sentido, los mineros web se convirtieron en un verdadero fenómeno, pues no requieren de instalación alguna y el usuario sólo tiene que visitar la página donde fue instalado el código para que su equipo comience a ser utilizado en la minería, inadvertidamente en la mayoría de los casos.
Uno de los mineros web más populares fue Coinhive, un programa simple (script) que minaba Monero y funcionaba con lenguaje JavaScript, activado de forma predeterminada en gran parte de los navegadores. El servicio cerró sus operaciones en marzo de 2019, luego de un cambio del algoritmo de minería en la red.
Los mineros web no son malware
Por sí mismos, los mineros web no son malware, pues fueron diseñados como un método alternativo a la publicidad en los sitios web. Sin embargo, la mayoría de los administradores que deciden correr el script en sus páginas omiten advertir a sus visitantes, por lo que, en teoría, se lucran sin su permiso.
También es posible para algunos hackers insertar el script en routers vulnerables o páginas web que no están bajo su control, ocasionando así víctimas como portales gubernamentales.
Detalles ocultos
Adicionalmente, se supone que los mineros web solo funcionan con el navegador y la página involucrada abiertos, pero en diciembre de 2017 la firma Malwarebytes demostró que existía un método donde, tras visitar la página infectada y cerrar el navegador, aún quedaba abierta una pestaña minúscula que se oculta debajo del reloj en la barra de tareas y continúa minando desde allí.
Cómo saber si están minando con mi PC
Si está configurado de forma correcta, el minero no debería causar ninguna consecuencia negativa en el dispositivo del que toma su energía. Esa es la razón por la cual los mineros web no deberían ser considerados malware.
No obstante, si el minero proviene de una parte maliciosa, es muy probable que el uso determinado del CPU sea superior al 70%, lo que ocasiona que los equipos se tornen lentos, se calienten o, en el caso de los dispositivos móviles, se consuma su batería en un abrir y cerrar de ojos.
En las circunstancias más extremas, la minería puede llegar a dañar un dispositivo que, de por sí, cuenta con pocos recursos, pues al utilizar demasiada energía se genera calor, lo que puede deformar ciertas piezas debido a la expansión térmica.
Esto por no mencionar que la factura de la electricidad puede aumentar, aunque también sólo en caso de los mineros maliciosos, pues uno legítimo consume apenas una fracción de céntimo en energía.
Pese a todo, aun si tu equipo no experimenta síntomas, hay que considerar que se está utilizando sin tu permiso para lucrar, lo cual es ilegal. Los administradores que utilizan los mineros de forma legítima deben solicitar con anterioridad el permiso de sus visitantes o usuarios.
¿Cómo eliminar un virus minero?
Para eliminar un virus minero (o un malware de cryptojacking), lo primero es desconectar el dispositivo de internet para evitar que el malware continúe minando criptomonedas. Luego, reinicia el sistema en modo seguro, lo que impide que el virus se ejecute durante el inicio. Utiliza un antivirus o antimalware confiable para realizar un análisis completo y eliminar el malware. Si el software no lo detecta, puedes intentar eliminar manualmente archivos sospechosos y cerrar procesos extraños desde el administrador de tareas. En casos graves, puede ser necesario restaurar el sistema a un punto anterior o reinstalar el sistema operativo para eliminar completamente el virus minero.
8 ¿Qué es el Ransomware?
Este malware es anterior incluso a la Internet, pero su gran auge se dio cuando, a partir de 2013, sus hackers desarrolladores empezaron a utilizar bitcoin y otras criptomonedas como método de pago.
¿Por qué se le dice ransomware?
«Ransomware» es una combinación entre «ransom» (rescate) y malware (virus informático), algo que lo define muy bien: consiste en un programa que, tras instalarse sin permiso en el computador o dispositivo móvil, cifra la mayor parte de los archivos o todo el disco duro, volviéndolo inaccesible para el usuario. A cambio de descifrar de nuevo los datos secuestrados, los hackers solicitan un rescate (pago), usualmente en criptomonedas, cuya cantidad depende de la víctima afectada.
A los usuarios comunes se les suele pedir montos bajos en dólares, mientras que, cuando el ataque está dirigido a empresas u organizaciones, el monto asciende a miles y hasta millones de dólares.
En ambos casos el método de infección es distinto: a los equipos de usuarios comunes la infección suele llegar de forma automática por medio de correo no deseado o programas no oficiales; mientras que los ataques a empresas se planean expresamente con anticipación.
Los tipos de ransomware
Cada ransomware es un programa malicioso destinado al secuestro de datos (mayormente) para pedir un rescate monetario. Sin embargo, pueden variar en sus funciones, capacidades y métodos de distribución. Aquí mencionamos algunos tipos:
Scareware: podría llamarse también pseudo-ransomware, dado que no cifra los archivos realmente, sino que bloquea la pantalla del dispositivo para ocuparla con avisos.
Los avisos pueden partir de un mensaje alarmante sobre un presunto programa antivirus detectando problemas graves en el equipo, o uno de una supuesta fuerza de seguridad (como el FBI) advirtiendo al usuario que ha realizado actividades ilícitas en línea. En ambos casos, se solicita dinero para resolver dichos problemas inexistentes, pero suele bastar sólo con un reinicio para deshacerse del anuncio.
De cifrado parcial: son los más comunes. Este tipo infecta sólo los archivos con las extensiones más conocidas (mp3, doc, pdf, jpg, etc.) y los cifra, reemplazándolos con la extensión del ransomware y volviéndolos inaccesibles para la víctima hasta que ésta no pague el rescate en criptomonedas.
Los avisos que aparecen tras el cifrado suelen incluir un conteo regresivo o plazo, mediante el cual el precio del rescate va aumentando o los archivos van eliminándose conforme pasan los días. Ejemplos de este tipo de ransomware son el CryptoLocker, el Jigsaw y el Spora, mientras que diferentes versiones suelen ser vendidas a costos muy bajos en la Darknet.
De cifrado completo: son programas que, tras infiltrarse en el dispositivo, cifran todo el disco duro, incluyendo los archivos necesarios para iniciar el sistema operativo. En este caso, no sólo los datos personales quedan en jaque, sino también todo el software del computador. Sólo se deja atrás en un aviso la dirección de correo electrónico con la cual ponerse en contacto desde otro equipo para poder pagar el rescate y conseguir la clave de descifrado. El gran ejemplo de este ransomware es el Mamba.
Wiper disfrazado: la característica definitiva de un ransomware es que existe (se supone cuando menos) una clave de descifrado para recuperar los archivos o el disco una vez se pague por ella.
Pero tal no es el caso de los wipers que se hacen pasar por ransomwares, pues estos son programas más bien destinados a eliminar los archivos o a encriptarlos sin posibilidad alguna de recuperación, algo equivalente. Pese a ello, los hackers incluyen avisos de ransomware en ciertos wipers, con la intención de recibir los fondos, aunque no puedan recuperar esos archivos realmente.
Ransomware-of-Things (RoT): si bien no es muy usual, puede ser el tipo más peligroso de ransomware, ya que tiene la capacidad no sólo de secuestrar datos, sino cualquier cosa conectada a Internet. Esto incluye termostatos, luces, cerraduras electrónicas y, en teoría, hasta automóviles. Un ataque reconocido de RoT sucedió en un hotel austríaco en 2017, donde los residentes se quedaron atrapados o fuera de sus habitaciones cuando las cerraduras fueron secuestradas, hasta que los administradores decidieron pagar el rescate en bitcoin.
Pandémicos: hasta diciembre de 2018, sólo podemos decir que han existido dos ransomware pandémicos. Es decir, que se han esparcido como una pandemia por todo el mundo debido a su origen particular: ambos surgieron gracias a las armas cibernéticas de la Agencia Nacional de Seguridad (NSA) estadounidense, filtradas por otro grupo de hackers. Con ellas, se aprovecharon las vulnerabilidades presentes en el sistema Windows, por lo que ni siquiera era necesario que las víctimas lo descargasen para poder infiltrarlo en los equipos.
Estos ransomware fueron el WannaCry y el NotPetya, los cuales lograron afectar a miles de víctimas en todo el globo, incluyendo empresas y organizaciones como FedEx, Disney, Telefónica, el Servicio Nacional de Salud (NHS) británico, Merck y Maersk. Ambos malware causaron pérdidas millonarias y, además, el NotPetya fue identificado como un wiper de cifrado completo.
El crecimiento del ransomware
Con el tiempo, la sofisticación de los ransomware ha aumentado. Además, según la firma Chainalysis más de 600 millones de dólares (USD) en pagos de ransomware se registraron en 2021. En los próximos años se esperan muchos más ataques dirigidos especialmente a empresas y organizaciones, solicitando rescates que superen los 10.000 dólares en criptomonedas.
Consejos para evitar ataques con ransomware
En todo caso, el ransomware está aún lejos de desaparecer. Para combatirlo, puedes tomar en cuenta estas medidas:
- Mantén siempre respaldos de toda tu información fuera de línea, en discos duros externos o memorias no conectadas de ninguna manera con el dispositivo de origen.
- Mantén actualizado el firmware de todos los dispositivos inteligentes para no dejar abiertas vulnerabilidades.
- Asegúrate de que tu Firewall bloquee el puerto predeterminado del Protocolo de Escritorio Remoto (RDP), pues puede ser usado para dar entrada a la instalación de ransomware.
- No se recomienda pagar en el rescate en ningún caso, pues no es nada seguro que los archivos sean devueltos tras pagarlo. Se debería contactar a la fuerza se seguridad encargada de los delitos cibernéticos en la región o a un hacker de sombrero blanco.
- Muchos tipos de ransomware ya pueden ser descifrados sin necesidad de contactar con el hacker. En la página de No More Ransom, disponible en varios idiomas, se pueden encontrar las herramientas necesarias para deshacerse de diversas variantes de este malware.
9 ¿Qué es un Keylogger?
Los keyloggers (abreviatura de «keystroke logging», en español registrador de pulsaciones de teclas) son una clase de tecnología que permite monitorear y grabar cada pulsación en un teclado específico, que puede ser tanto de móviles como de equipos de escritorio.
En ocasiones, un keylogger también puede registrar clics, audio y video. De esta forma, es posible averiguar desde conversaciones privadas hasta credenciales y contraseñas, si su uso no es ético.
Tipos de keyloggers
Existen dos tipos de keylogger, y sólo uno de ellos puede utilizarse por completo a distancia.
Este último es un programa que consiste, por lo general, en dos archivos (un almacenador y un ejecutable) que se instalan en el mismo directorio del equipo afectado, graban cada pulsación de las teclas y envían los resultados al administrador del software cada cierto tiempo.
El administrador, por supuesto, puede ser un hacker que haya esparcido el malware mediante phishing, programas no oficiales, extensiones de trading de criptoactivos en el navegador e inclusive sitios web legítimos que han sido infectados.
El otro tipo de keylogger es un dispositivo de hardware que se conecta al computador o directamente al teclado. Puede ser un cable conector entre el CPU y el teclado, un adaptador USB o un pequeño módulo con su propio disco duro miniatura que se instala dentro del mismo teclado.
Para averiguar su contenido, es necesario recuperar el aparato, por lo que, al menos en el ecosistema, no se han registrado usos maliciosos de este método. Sin embargo, es perfectamente posible averiguar claves privadas de esta forma.
Cuidado con el mal uso de keyloggers
En esencia, los keyloggers no fueron diseñados para ser un malware, pues tienen numerosos usos legítimos, desde el monitoreo laboral hasta el estudio de la interacción hombre-máquina. Pero, al igual que la minería, los hackers pueden usarlos como herramienta para su propio beneficio y, con ellos, resulta muy sencillo robar a usuarios y claves de carteras de criptomonedas.
Consejos para evitar keyloggers
Para cuidarse contra este método puedes aplicar lo siguiente:
- Los antivirus y antispyware pueden llegar a saltarse los keyloggers maliciosos, tomándolos por aplicaciones legítimas. Por eso, existen programas específicos para la detección y eliminación de este malware: los antikeyloggers. Es recomendable hacerse con uno y correrlo en el equipo.
- Si utilizas tus credenciales desde un dispositivo de confianza, puedes grabarlas en el navegador (en lugar de escribirlas cada vez) o en un programa para el manejo de contraseñas.
- Funciones como el Control de Cuentas de Usuario (control de cuentas de usuario o UAC), presente desde Windows 7-8-10, deberían mantenerse activadas. De esta forma, ningún programa podrá instalarse sin permiso explícito del administrador.
- Otra opción son las contraseñas de un solo uso (OTP), válidas sólo para una autenticación. Están disponibles en línea varios generadores de OTP, e inclusive algunos sitios, como Facebook, ofrecen esta alternativa para iniciar sesión.
- En el caso de los keylogger de hardware, la inspección visual se hace necesaria.
10 ¿Qué es un Malware RAT (Remote Access Trojan)?
Los troyanos de acceso remoto (RAT, por sus siglas en inglés), son programas que se instalan en el equipo, usualmente disfrazados de otro, y crean una ‘puerta trasera’ para traspasar la seguridad del sistema y controlarlo a distancia.
Dado que permite el uso como administrador del equipo, es posible para un hacker instalar nuevos programas (como keyloggers), acceder a toda la información almacenada (incluyendo credenciales y contraseñas), activar la cámara, tomar capturas de pantalla, modificar archivos y hasta formatear la memoria. En otras palabras, es como si tuviera la PC en frente de él.
No obstante, un RAT siempre busca causar los menores síntomas posibles, usando el mínimo disponible de recursos para no delatar la actividad maliciosa. De igual modo llega al equipo: el usuario puede estar descargando cualquier aplicación, como algún juego, sin saber que viene acompañada por el malware que se instalará en segundo plano, sin su consentimiento. Incluso, ciertos bots de Telegram pueden estar infectados.
En cuanto al ecosistema, las «carnadas» suelen ser aplicaciones no oficiales de trading o de algún modo relacionadas con las criptomonedas.
Consejos para evitar un RAT
Si bien los RAT no son tan populares como el cryptojacking y el ransomware, sí puede afirmarse que son más peligrosos, pues tienen la capacidad de secuestrar a distancia casi todas las funciones del dispositivo infectado. Para cuidarse de ellos, te recomendamos:
- Bloquea cualquier puerto que no estés utilizando y desactiva los servicios que requieren conexión a Internet mientras no estés usándolos.
- Monitorea tu tráfico de red. Para ello están disponibles varias herramientas en línea, que pueden mostrarte un seguimiento de las conexiones realizadas, incluyendo hora, duración, puerto y programa. De esta forma, es posible detectar intrusos.
- Antes de descargar cualquier aplicación relacionada a criptomonedas, asegúrate de buscar críticas y reseñas al respecto; así como averiguar cuál es su página oficial o la vía más segura para conseguirla.
11 ¿Cuáles son los secuestradores de portapapeles?
Se trata de un tipo de software malicioso que está diseñado para robar o modificar la información que hemos copiado.
Esta clase de malware ha demostrado incidencias desde principios de siglo, aunque su adaptación al criptomundo es un tanto distinta a sus predecesores. Usualmente esparcen por medio de exploits (comandos) incluidos, sobre todo, en anuncios de actualizaciones.
Una vez que la víctima cae en la trampa, el malware se instala y toma posesión de su portapapeles (donde se archivan los datos para copiar y pegar), sin permitir más copiado hasta que el equipo se reinicia. Y allí se reemplaza el contenido con el link a algún sitio web malicioso.
El secuestrador de portapapeles más conocido dentro del ecosistema de las criptomonedas es el troyano CryptoShuffler, descrito por Kaspersky Lab a finales de 2017. Este se disfraza de un programa aparentemente inofensivo que la víctima acaba descargando sin saber su verdadera naturaleza.
Una vez en el equipo, también secuestra el portapapeles pero con instrucciones de reemplazo muy específicas: en lugar de dejar algún link o no permitir nuevos datos, el CryptoShuffler detecta cuando se copia la dirección de un monedero de criptomonedas (línea alfanumérica bastante característica) y la reemplaza por otra, perteneciente al hacker, para que el usuario desprevenido envíe allí los fondos en lugar de al destinatario legítimo.
Las direcciones que puede llegar a detectar incluyen las de Bitcoin, Ethereum, Zcash, Monero y Dash. En promedio, estos malware pueden monitorear unas 600 mil direcciones para llevar a cabo el reemplazo, pero Bleeping Computer detectó uno a mediados de 2018 que ha estado monitoreando más de 2,3 millones de direcciones.
Miles de dólares en bitcoins robados
Debido a que la gran mayoría de los criptousuarios, de hecho, copian y pegan las direcciones de las carteras al momento de realizar alguna transacción, los hackers han podido robar con este método miles de dólares. Para 2017 las cifras ascendían a más de 23 bitcoines. Por ello, se hace necesario tomar previsiones.
Consejos para evitar el secuestro de portapapeles
- Revisa que tu antivirus incluya la detección del CryptoShuffler y otros Clipboard Hijackers.
- Antes de enviar cualquier cantidad de fondos, asegúrate de que la dirección de destino sea la correcta. Si puedes utilizar el código QR de la cartera, mejor.
- Este malware no produce ningún síntoma en el equipo, así que es difícil notar que está allí. Por eso, aun si tienes un antivirus activo, presta atención al momento de manejar tus carteras digitales.
12 Hackeos en exchanges de criptomonedas
Las casas de cambio o exchanges de criptomonedas en todo el globo constituyen uno de los blancos favoritos de los hackers maliciosos: tienen una gran cantidad de fondos centrados en un mismo lugar, en muchos casos, débil a nivel informático.
Una vez que envías tus fondos allí, estos dejan de ser completamente tuyos y comienzan a ser administrados por la compañía detrás de la plataforma, junto a los del resto de clientes. De la empresa (y no de ti), depende entonces la seguridad de esos fondos, y en numerosas ocasiones se ha demostrado que existen hackers muy hábiles.
Quien sentó las bases para grandes robos posteriores fue el caso Mt. Gox, la que, para el 2014, fue la casa de cambio de criptomonedas con mayor volumen de intercambio a nivel mundial. En febrero de ese año fueron sustraídos de su plataforma 850.000 BTC. La compañía se declaró en bancarrota y, aun a agosto de 2022, los usuarios afectados no han recuperado sus fondos.
Más de USD 2.000 millones robados en exchanges en 2022
Casos idénticos y peores al de Mt. Gox se han presentado en los siguientes años, incluso en las mayores casas de cambio. La firma Atlas VPN calculó que los hackers robaron a los exchanges unos USD 2 mil millones en criptomonedas, solo en el primer semestre de 2022. El ecosistema de Ethereum fue el que más sufrió ataques en lo que va de 2022, generando pérdidas que sobrepasan los USD 1.000 millones en 32 eventos Por ello, a la hora de utilizar casas de cambio, debe tenerse mucha cautela.
Consejos para no perder tus criptomonedas en los exchanges
- Las casas de cambio no son carteras. No dejes almacenados allí tus fondos durante mucho tiempo: no están seguros.
- Prefiere las casas de cambio reguladas oficialmente. Así, en caso de robo, la compañía estará obligada a responder por tus fondos.
13 Acceso WiFi
A diciembre de 2018, varias fallas de seguridad fueron detectadas en las primeras dos versiones del protocolo de Acceso Wi-Fi Protegido (WPA), utilizado por la gran mayoría de los internautas para conectarse a través de routers. La que es quizás la falla más apremiante es la que da lugar al ataque KRACK, dirigido al WPA2 y publicada en 2017.
Este ataque permite al hacker apoderarse de todo el tráfico de red de la víctima, lo que implica poseer toda la información que maneje mientras está conectado, incluyendo correos, números de tarjetas bancarias, credenciales, contraseñas, etc. Dependiendo de la configuración de la red, incluso sería posible para el hacker instalar programas maliciosos, como ransomware.
Se trata sobre todo de un ataque de proximidad, donde se hace necesario que la víctima se conecte primero a través de una red vulnerable cerca del hacker. Por eso, el WiFi público presente en lugares como restaurantes, hoteles y aeropuertos es altamente riesgoso.
Hacia el WiFi del Internet de las Cosas (IoT)
El WiFi, como podrás adivinar, es casi literalmente utilizado por todo el mundo. El aumento del uso cotidiano de dispositivos WiFi y la dependencia de las personas a ellos, los han convertido en una necesidad. Los nuevos escenarios de conectividad avanzada, ahora también incluyen al Internet de las cosas (IoT). Según IoT Analytics, se espera que la cantidad total de dispositivos IoT en funcionamiento (todos los estándares) alcance más de 17 mil millones para fines de 2022 y alrededor de 27 mil millones para 2025.
Consejos para evitar acceso WiFi no autorizado
El WPA3 es el último protocolo de seguridad para las conexiones WiFi. Apareció a finales de 2018 y todavía muchos dispositivos están en proceso de actualización. Ahora mismo, seguramente, estás navegando con una conexión WPA o WPA2. Es necesario entonces tomar varias precauciones al momento de usar WiFi, no sólo público sino también en el hogar.
- Nunca utilices redes públicas para hacer transacciones financieras de ningún tipo. Si es posible, ni siquiera te conectes.
- Actualiza el firmware de tu router y revisa periódicamente en la página oficial de tu proveedor sobre las últimas noticias de tu modelo.
- Averigua si tu hardware podrá actualizarse al WPA3. Si no es posible, es recomendable reemplazarlo.
- Utiliza un programa de VPN (red privada virtual) para establecer conexiones más seguras y privadas.
- Si tu conexión WiFi no es WPA3, prefiere las conexiones a través de datos (en caso de teléfonos móviles) o con cables.
- El uso de carteras de hardware, las cuales están desconectadas de la red, puede evitarte este y otros problemas.
14 Secuestro del DNS
El sistema de nombres de dominio (DNS) es el encargado de «traducir» los nombres de los dominios, es decir, los nombres únicos que caracterizan a cada sitio web, en los identificadores numéricos asociados con los equipos o servidores conectados a la red (direcciones IP). En este sentido, es como un directorio telefónico, pero del Internet, donde las páginas web se localizan gracias a que su nombre está asociado a un número.
El secuestro de un servidor DNS ocurre cuando un hacker intercepta la consulta a un nombre de dominio específico y utiliza algún malware para cambiar la dirección IP asociada a ese nombre, redirigiendo así a las víctimas a una página distinta a la que pretendían ir; usualmente con propósitos maliciosos. Esto puede ser posible mediante la instalación fraudulenta del malware en el equipo de la víctima, mediante el secuestro de su tráfico de red a través de una conexión no segura o a través de la manipulación ilegal del DNS de un sitio web específico.
Así, mientras en el simple phishing la URL nunca puede ser idéntica, en este caso la URL sí es correcta, pero el sitio web no lo es.
Alerta con las réplicas
Cuando el ataque está dirigido de forma premeditada a la página web, los hackers aprovechan esto para replicarla a detalle y engañar a los usuarios, que podrían copiar allí credenciales y llaves privadas, otorgándoselas a la parte maliciosa. Esto fue lo que sucedió en abril de 2018, cuando varios usuarios de MyEtherWallet reportaron miles de dólares en pérdidas. Aunque no es un ataque tan usual como otros, una sola pieza de malware para el secuestro de DNS, el DNSChanger, logró afectar más de 4 millones de computadoras en 2011, ganándole 14 millones de dólares a sus hackers por publicidad fraudulenta.
Consejos para evitar el secuestro de DNS
En el caso del criptomundo, los hackers pueden utilizar el secuestro de DNS como una táctica un tanto más sofisticada que el phishing simple, pues es mucho más difícil de detectar de cara al usuario común. Para evitar ser víctima de este tipo de secuestros puedes tener en cuenta lo siguiente:
- Además de la URL, presta atención al nombre del certificado SSL (Secure Socket Layer). Este es un protocolo de seguridad implementado por muchas páginas web oficiales, mediante el cual se asegura su autenticidad y que los datos serán transmitidos de forma cifrada. O, en otras palabras, es el nombre en verde que aparece a la izquierda de la URL junto a un pequeño candado. Si notas que no coincide con el usual o no está, abandona la página de inmediato y recurre a sus redes oficiales para buscar noticias al respecto.
- El uso de un programa de VPN también puede ayudar en este caso, pues utiliza sus propios servidores DNS para conectarse.
- Evita utilizar las carteras en línea: siempre prefiere aquellas que puedas descargar a tu dispositivo, ya que están menos expuestas a este tipo de ataques.
15 Bugs en contratos inteligentes
Los contratos inteligentes, una de las principales ofertas del ecosistema, son un tipo de software que se escribe y se programa para llevar a cabo una tarea o serie de tareas determinadas en una blockchain, de acuerdo a las instrucciones previamente introducidas.
De esta forma, pueden ser contratos que se cumplen de forma automática, útiles para todo tipo de aplicaciones. Aunque esa tarea determinada puede ser cualquiera, la mayoría de los contratos inteligentes suelen incluir fondos en criptomonedas, lo que los hace atractivos para muchos hackers.
La plataforma más popular para el desarrollo de contratos inteligentes es Ethereum, que cuenta con su propio lenguaje de programación especialmente diseñado para crear estas herramientas virtuales: Solidity.
Dado que este es un lenguaje muy complejo y relativamente nuevo, cuyo origen data de 2014, los errores (bugs) pueden presentarse con mucha más frecuencia que en otros lenguajes más conocidos, dejando puertas abiertas para hackers de sombrero negro. Sin embargo, los contratos escritos en otros lenguajes también pueden ser vulnerables.
El primer gran incidente de este tipo sucedió en junio de 2016, con el proyecto DAO de Slock.it, hasta ese momento, titular de la Oferta Inicial de Moneda (ICO) con mayor recaudación.
Una vulnerabilidad ya advertida fue aprovechada finalmente, extrayendo del contrato 3.6 millones de ethers; equivalentes a unos 60 millones de dólares a esa fecha. Este evento sin precedentes ocasionó pánico en la comunidad y un gran cisma que acabó en la creación de Ethereum Classic.
Tras el evento DAO, los hackeos a contratos inteligentes se han vuelto noticia común en los últimos años. Estos son mayormente usados protocolos de finanzas descentralizadas (DeFi); y en DApps, aplicaciones descentralizadas sobre la blockchain, que van desde plataformas de apuestas y carteras hasta medios de almacenamiento y juegos.
Crecen amenazas para los contratos inteligentes
A inicios de 2022, David Tarditi, vicepresidente de ingeniería en CertiK, una empresa dedicada a la seguridad en cadenas de bloques, explicó las principales amenazas que enfrentan los contratos inteligentes de Ethereum y otras blockchains. La proliferación de las DeFi ha llevado a que estas plataformas sean blanco de numerosos ataques por parte de hackers en los últimos dos años. Más de USD 1.300 millones se perdieron en 2021 aprovechando las vulnerabilidades en los contratos.
Consejos para evitar fallas de contratos inteligentes
Es usual que las fallas en la programación de un contrato inteligente no sean descubiertas hasta que es muy tarde. Dado este contexto, se debería tener en cuenta:
- Si vas a hacer uso de una DApp, asegúrate de leer todo lo posible sobre ella. Muchas ofrecen documentación (como un Libro Blanco), y especifican cuáles son sus medidas de seguridad.
- Sigue los canales oficiales de la blockchain en donde se escribió el contrato inteligente que estés usando para estar al pendiente de cualquier incidente.
- Si te interesa crear un contrato inteligente desde cero, lo mejor es recurrir a un desarrollador profesional.
16 A modo de cierre
A pesar de que, como hemos visto, los hackers han desarrollado numerosos trucos, el almacenaje y manejo de criptomonedas no debería presentar problemas para ningún usuario consciente de las medidas de seguridad a tomar y de las trampas a evitar.
Los fondos en criptomonedas se encuentran en la blockchain, lo que implica que puedes llegar a ellos desde cualquier lugar y en todo momento. Sin embargo, el acceso a ellos es otra historia: esa es tu clave privada y se encuentra sólo contigo, si no la has dejado en manos de alguna casa de cambio (cuyas cuentas te otorgan un usuario, pero no la llave como tal).
Por eso es imprescindible proteger ese acceso, algo que, en su mayoría, sólo depende de ti mismo. Además de todas las medidas que hemos mencionado, la mejor opción para ello es, probablemente, alejarlo lo más posible de Internet.
Las carteras de hardware y las carteras de papel ofrecen esta posibilidad, aunque algunos exchanges también ofrecen el servicio de «baúl», donde ellos se encargan de mantener las llaves privadas fuera de la red y dentro de bóvedas.