Se descubrió que las estaciones de trabajo en un aeropuerto europeo estaban enredadas con criptomineros

Cuando entra a un aeropuerto, puede esperar multitudes, personal con exceso de trabajo, personas que se divirtieron demasiado con las muestras de perfume gratuitas en una tienda libre de impuestos y mala comida. Y puede estar dispuesto a aceptarlo todo. Es parte de la cultura del aeropuerto, ¿verdad? Lo que no desea sentir es ansiedad por su propia seguridad. Parte de esto viene con el territorio, y puede ser difícil sentirse seguro cuando alguien le dice por los altavoces que no deje sus maletas sin vigilancia o cuando la seguridad lo pasa con ametralladoras y perros detectores de drogas. Cuando eso sucede, a menudo olvidamos cuánto dependen los aeropuertos de la tecnología de la información y, desafortunadamente, al igual que en cualquier otro lugar, las estaciones de trabajo en los aeropuertos también pueden ser atacadas por ciberdelincuentes enmascarados. Cyberbit, el autoproclamado líder en capacitación y simulación de seguridad cibernética, llevó a cabo una investigación en un aeropuerto europeo no revelado en octubre, y encontraron software de cripto-minería instalado en más del 50% de las estaciones de trabajo.

¿Qué es el software de minería criptográfica y cómo afecta la seguridad cibernética?

La criptomoneda es una moneda virtual que se puede usar para comprar bienes y servicios. Algunas de las criptomonedas más populares incluyen Bitcoin, Ethereum, Ripple y Litecoin . Este tipo de moneda no se crea de la nada y, de hecho, generalmente hay un límite en la cantidad de criptomonedas que puede estar en circulación. Además, se necesitan grandes cantidades de recursos para crearlo. En esencia, la criptomoneda es software, y todo lo que tiene que ver con esto es creado por código y algoritmos. Está descentralizado, lo que significa que ninguna empresa es responsable de cada moneda creada y distribuida. En cambio, la criptomoneda se crea en varias computadoras, y las personas pueden recibir monedas cuando suministran sus propias computadoras y recursos para procesar transacciones. En muchos casos, las nuevas monedas se crean cuando se realizan transacciones y se confirman mediante el proceso de minería . Comprender estos procesos puede ser bastante confuso si no está familiarizado con los algoritmos y la codificación, pero hay muchos recursos que puede consultar para obtener más información. Sugerimos visitar este sitio web para obtener más datos sobre criptomonedas.

Un minero de criptomonedas es una herramienta que facilita el proceso de verificación de transacciones de criptomonedas. Las transacciones verificadas se agregan a la cadena de bloques , que, de acuerdo con blockgeeks.com , es una serie de registros de datos inmutables con marca de tiempo que es administrada por un grupo de computadoras . Básicamente, un minero de criptomonedas crea criptomonedas para la persona que lo está empleando en función de un sistema de recompensa. Un minero de criptomonedas está destinado a resolver acertijos matemáticos para que coincidan con los números proporcionados por la cadena de bloques para obtener recompensas con monedas, y este proceso requiere recursos. La gente no puede hacer estas suposiciones, y se requieren computadoras poderosas para eso. Los ciberdelincuentes saben que pueden optimizar sus posibilidades de acumular más monedas de criptomonedas empleando múltiples computadoras, y es por eso que hoy en día los mineros de criptomonedas a menudo están asociados con el cibercrimen. Al infectar sistemas vulnerables con mineros de criptomonedas, los atacantes no necesitan preocuparse por las facturas de electricidad, el costo de la infraestructura y otros problemas relacionados con la minería de criptomonedas. Desafortunadamente, los propietarios de las máquinas infectadas pueden terminar enfrentando grandes problemas.

Como ya mencionamos, se necesitan computadoras poderosas para la minería, y las máquinas que la mayoría de nosotros poseemos no se consideran exactamente muy poderosas. Los ciberdelincuentes han descubierto cómo infectar a los teléfonos inteligentes con mineros de criptomonedas, y los investigadores han descubierto que, en muchos casos, los dispositivos móviles se mueren básicamente en el proceso porque se agotan sus recursos. Incluso las computadoras de escritorio pueden fallar debido a la energía gastada de la CPU. Es más probable que ocurran bloqueos en sistemas antiguos y obsoletos. Desafortunadamente, en algunos casos, los mineros de criptomonedas pueden volar por debajo del radar y permanecer sin ser detectados hasta que intervenga un experto en seguridad. Eso es lo que sucedió cuando Cyberbit pasó a analizar la seguridad cibernética de las estaciones de trabajo de un aeropuerto y descubrió el minero xmrig Monero. El problema es que si los ciberdelincuentes han logrado colocar a un minero en más del 50% de las estaciones de trabajo, eso significa que son vulnerables y que otras amenazas podrían ejecutarse utilizando las mismas vulnerabilidades. Dado que las estaciones de trabajo del aeropuerto pueden ser responsables de todo, desde registrar a las personas hasta controlar el tráfico de vuelo, la presencia de cualquier tipo de malware es inquietante.

No saltes al WiFi del aeropuerto sin cuidado

La mayoría de los aeropuertos brindan a los pasajeros acceso WiFi y, desafortunadamente, las personas tienden a utilizar la conexión gratuita a Internet incluso cuando es público. Si aún no lo sabía, permítanos advertirle que usar WiFi público no es seguro . Además de los problemas comunes relacionados con la seguridad de los datos y la privacidad virtual, los mineros de criptomonedas también podrían explotar el WiFi público. Según un artículo de siliconangle.com , las redes WiFi públicas pueden ser secuestradas y utilizadas para inyectar secuencias de comandos de minería en las sesiones de navegación de aquellos conectados a la red. Es por eso que es importante que siga los consejos de seguridad para usar computadoras públicas y redes WiFi. Por supuesto, dado que la mayoría de nosotros tenemos computadoras, es decir, teléfonos móviles, en nuestros bolsillos, ya no usamos computadoras públicas a menos que sea una situación de emergencia. Sin embargo, aún desea estar al tanto de lo que debe y no debe hacer en los aeropuertos.

Nuestros consejos de seguridad para usar computadoras públicas y WiFi en aeropuertos incluyen la instalación de aplicaciones y programas VPN para garantizar la navegación anónima y encriptada, la implementación de las mejores prácticas de seguridad de contraseña y herramientas de administración de contraseña , el empleo de software de seguridad confiable y, por supuesto, pensar antes de actuar. Si revisa su entorno y evalúa los riesgos a su alrededor, tiene más posibilidades de evitar las amenazas de seguridad, y eso se aplica tanto a la seguridad física como a la ciberseguridad. En cuanto a la minería de criptomonedas, si observa que su dispositivo móvil / computadora portátil / tableta se ha ralentizado significativamente después de conectarse al WiFi del aeropuerto público, existe una buena posibilidad de que su dispositivo haya sido secuestrado o incluso infectado. Tal vez, visitó el aeropuerto no revelado que se ocupó del gran problema de la minería criptográfica. Por supuesto, si bien conocemos un aeropuerto que se ocupó de este problema, eso no significa que todos los demás aeropuertos estén seguros y, en teoría, podría atrapar a un minero prácticamente en cualquier lugar.

December 12, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.