Se instala un dispositivo minero específico en el ordenador
Foto: Tada Images/Shutterstock
La creciente popularidad del mundo de las criptomonedas es evidente en las noticias diarias. Pero los hackers también están más activos que nunca. Ten cuidado, porque una vez más los hackers han intentado de forma astuta minar en secreto a través de su ordenador criptomonedas como Bitcoin (BTC). En este caso, supuestamente estaban implicadas organizaciones con sede en Rusia.
Un informe denuncia un robo de criptomonedas
Según un informe de la agencia de información sobre ciberseguridad Facct, los hackers están abusando de los correos electrónicos de respuesta automática. Por ejemplo, los hackers intentaron atacar organizaciones en Rusia, incluidas empresas, mercados e instituciones financieras.
Los hackers querían instalar el minero XMRig en los dispositivos de las víctimas. Se trata de un software de código abierto utilizado para minar criptomonedas. En este caso en el cripto token monero (XMR). El minero XMRig utiliza el algoritmo RandomX, que es idéntico para la minería de CPU.
XMRig pone tu ordenador a trabajar utilizando tu CPU o GPU para resolver puzles criptográficos necesarios para validar transacciones en la blockchain de Monero. Este proceso se denomina prueba de trabajo. Como recompensa por esta validación, recibes tokens de Monero. Una buena fuente de ingresos para este grupo de hackers.
150 correos electrónicos diferentes identificados
La investigación muestra que desde finales de mayo se han identificado unos 150 correos electrónicos que contenían el minero XMRig. Sin embargo, el sistema de seguridad de la empresa donde se produjo detuvo con éxito los correos maliciosos.
Esto impidió que los correos llegaran a los clientes, lo que también impidió que los hackers instalaran el minero XMRig. Aun así, Dmitry Eremenko, analista senior de Facct, subraya que se trata de un método de ataque único y muy peligroso.
Es fácil caer en la trampa
A diferencia de los correos electrónicos de phishing normales, en los que los clientes pueden ignorar los correos sospechosos, este método funciona de forma diferente. Además, no es fácil encontrarlo en las noticias. Al fin y al cabo, responde a las expectativas de los destinatarios. Entonces, ¿cómo? Intentaré explicárselo lo mejor que pueda a continuación.
La cuestión es que las víctimas (potenciales) primero envían un correo electrónico para comunicarse. Así es más probable que reciban la respuesta automática con el archivo adjunto de forma confidencial. No hay que suponer que se trata de un correo electrónico con intenciones maliciosas. Esto se debe a que los hackers piratearon la cuenta de correo a la que las víctimas enviaron un correo electrónico.
Sin embargo, el archivo adjunto resulta dañino al hacer clic en él, lo que permite a los hackers instalar el minero XMRig. Facct aconseja formar regularmente a los empleados sobre las amenazas actuales y hacerles realizar determinados ejercicios. También aconseja activar contraseñas seguras y la autenticación 2FA para protegerse.