Programas maliciosos de criptominería crecen 230%

Programas maliciosos de criptominería crecen 230%

La firma de análisis Kaspersky reportó un aumento de más del 230% en programas maliciosos de criptominería en Q3.

De acuerdo a la investigación realizada por Kaspersky, los ciberdelincuentes continúan llevando a cabo actos ilícitos como estafas.

Además de campañas APT y mayormente participan en minería de criptoactivos.

Por medio de softwares que les permite utilizar el equipo de alguna víctima sin el consentimiento de la misma.

Logrando entonces que aumentan los niveles de capitalización de cada uno de ellos.

El análisis de Kaspersky se enfocó en la minería maliciosa en el periodo de tiempo del primer trimestre del actual año.

Y cuáles son los factores que impulsan a los ciberdelincuentes a llevarla a cabo.

Como también “las formas más extendidas de propagación en la computadora de la víctima.”

Cryptohacking

Respecto a este último punto, existen diferentes maneras de “distribuir mineros”.

El más conocido es el que se realiza por medio de archivos maliciosos que tienen imagen de contenido falso.

Es decir, estos archivos pueden tener la apariencia de música, juegos, películas.

E inclusive softwares que puedan estar teniendo reconocimiento.

Pero lo que realmente contienen son programas maliciosos de criptomineria.

Los ciberdelincuentes suelen llegar a las víctimas por enlaces de torrents.

O páginas de destino creadas especialmente para poder realizar el cryptohacking.

Generalmente, se utiliza para distribuir mineros a equipos de consumo.

Mientras que para afectar a los dispositivos de empresas los ciberdelincuentes “Incluyen la piratería del servidor de la víctima”.

“Utilizando credenciales filtradas o de fuerza bruta, la propagación similar a un gusano a través de unidades flash o almacenamientos en red”.

“Y la distribución de mineros a través de vulnerabilidades sin parches en el sistema operativo y otro software”.

Así lo explicó Kaspersky.

Sin embargo, un malware no siempre es la única opción tomada por los ciberdelincuentes para realizar sus actos ilícitos.

Sino que también utilizan programas de minería que son legítimos y de código abierto con el fin de que no sean detectados.

Fuente: Cointelegraph