Rastreadores y scripts Criptomineros Maliciosos

Protegerse contra el malware y otros scripts maliciosos es imprescindible para cualquier persona que navegue por la web.

hace 5 meses     2020-03-28 18:41:21     Tecnologia 0 : 285

 

Leé también Más de 2500 autos viajan por hora a la Costa

Cómo funciona el rastreo criptominero

Seguramente en alguna de tus visitas, fuiste victima de alguno de estos scripts (Malware) maliciosos, donde fuiste redirigido a otra pagina externa.

bam.nr-data.net (New Malwarebytes User) script (Malware) malicioso.

El rastreo se basa en código invisible incrustado en páginas web. Este código registra tus visitas a los sitios web y recolecta datos sobre tu interacción con las páginas. Cuando el mismo rastreador aparece en varios sitios web, puede crear un perfil detallado de lo que haces en línea. Las compañías de rastreo también recopilan, comparten y venden estos datos a los usuarios de sus servicios o a terceros.

Estas técnicas de rastreo ocurren independientemente del navegador que utilices.

Criptomineros

Los criptomineros son un tipo de malware que pueden usar la potencia informática de tu sistema para extraer dinero digital. Los scripts de criptominería agotan tu batería, ralentizan tu equipo y pueden aumentar tu consumo de energía eléctrica. Cuando tu configuración de privacidad está establecida en Estándar (el valor predeterminado de Firefox) o Estricta, se bloquean automáticamente a los criptomineros.

La generación de criptomonedas generalmente requiere la utilización de complejos problemas criptográficos; es decir, es un proceso que requiere muchos recursos, energía y potencia informática. Para evitar costos, los piratas informáticos implementan estos scripts en los equipos de otras personas sin su consentimiento para obtener dicha energía y poder.

Contenido de rastreo

Muchos sitios web cargan anuncios externos, videos y otro tipo de contenido con código de seguimiento de otras compañías. Por ejemplo, un sitio web puede insertar un video desde una plataforma externa. El bloqueo de contenido externo puede hacer que los sitios se carguen mucho más rápido, pero es posible que algunas partes de las páginas no funcionen correctamente o no se carguen en absoluto.

El contenido de rastreo puede incluir lo siguiente:
Anuncios
Campos de inicio de sesión
Formularios
Pagos
Comentarios
Videos y fotografías
Botones
Datos de Tarjetas
Sesión de Homebanking
Entre muchos otros datos.

"Por defecto, el contenido de rastreo está bloqueado solo en ventanas privadas. Para agregar esta protección en todas las ventanas, ve al menú de Firefox , haz clic en Opciones , selecciona el panel Privacidad & Seguridad y elige Estricta, justo debajo de Protección de seguimiento mejorada."

La Criptominería se convierte en el nuevo Malware Ransomware

Los desarrolladores buscan nuevas formas de ganar dinero en un competitivo mercado de aplicaciones y sitios web, y la minería de bitcoin se ha convertido en poco tiempo en una actividad atractiva.

A medida que los dispositivos agregan más núcleos de CPU e inmensas cantidades de memoria RAM, tanto los teléfonos inteligentes como las tabletas se vuelven más potentes y versátiles para afrontar entornos multitarea. De esta forma, los hackers siguen aprovechándose de ellos para desplegar botnets o hacer un uso indebido de los mismos, explotando las vulnerabilidades para conseguir beneficios económicos a cambio.

Si en el pasado año, las diferentes prácticas de ransomware fueron tendencia y cómo asociándolas a la dark web era posible hacer dinero ofreciendo la modalidad de Ransomware as a Service, el comienzo de este año nos ha dejado el mercado de las criptomonedas y las prácticas de la minería, un proceso que altera la confirmación de las transacciones de Bitcoin y la generación de nuevas unidades de moneda digital para obtener beneficios económicos.

Los desarrolladores no dejan de buscar formas de ganar dinero en un mercado de aplicaciones móviles y sitios web tremendamente competitivo, y la extracción de bitcoin a través de estas aplicaciones se ha convertido en un negocio atractivo. Este método de monetización se convierte en un dilema legal y ético una vez que los usuarios no son conscientes de que sus dispositivos están utilizándose para extraer moneda digital.

Las demandas recientes contra Apple por bajar el rendimiento de los anteriores modelos iPhone puede establecer un precedente legal de cara a las primeras demandas sobre criptomonedas. Si un usuario puede demandar a Apple por desacelerar su teléfono sin su consentimiento, los desarrolladores que sin saberlo, instalen capacidades de minería que afecten al rendimiento y la duración de la batería de los dispositivos, también podrían ser señalados como responsables de dicha situación.

Y es que este tipo de prácticas asociadas a la criptominería se ha convertido en una amenaza tan omnipresente como el ransomware. Hay indicadores que muestran que los piratas informáticos usan vulnerabilidades más antiguas para extraer criptomonedas después de que la infección inicial intenta generar bitcoins de las víctimas sin exigir un rescate. A medida que ese grupo se reduce, los considerados mineros se concentran en extraer valor de otras maneras, como usar el malware como arma DDoS. Estamos asistiendo al nacimiento de una nueva forma de malware con un impacto equiparable al del ransomware o adware.

La era móvil ha generado una oportunidad para los malhechores con el fin de aprovechar al máximo el malware de minería de criptomonedas. Ésta tecnología se adhiere a la mayor potencia de la CPU para extraer monedas digitales y procesar datos a medida que la información pasa a través del proceso de minería. Las últimas investigaciones llevadas a cabo por compañías de seguridad muestran como hay ya una gran cantidad de aplicaciones maliciosas de Android que navegan por Internet en este momento y algunos criptomineros que logran pasar por alto los filtros para entrar en la tienda Google Play Store. Los mineros de criptomonedas se apropian indebidamente del dispositivo de un usuario. Si bien es técnicamente legal si se revela la extracción de criptomonedas, estas acciones son deliberadamente engañosas y con frecuencia carecen de divulgación transparente. Las firmas avisan de que existen ya aplicaciones legítimas disponibles en la tienda de Android que son utilizadas para extraer valor de los teléfonos de las personas cuando sus dispositivos no están en uso. En los últimos meses, ha habido varios casos de piratas informáticos que extraen criptomonedas incluso después de que se cierra una ventana visible del navegador web.

Otros métodos utilizados por los hackers son implementar criptomonedas en forma de fuerza bruta a través de Telnet / SSH, junto con prácticas de inyección de código SQL y la instalación directa de mineros. La criptografía en navegadores y aplicaciones móviles continuará persistiendo en todo 2020, por lo que las empresas interesadas deberían mejorar su rendimiento de seguridad, brindando visibilidad y contexto a nivel de aplicación a sus herramientas de monitorización.

Debido a que cada semana surgen nuevas amenazas de seguridad, es muy probable que más dispositivos se infecten con malware de minería de cifrado en un futuro cercano. La mayor presencia de dispositivos IoT conducirá a crear nuevos objetivos para los mineros de criptomonedas. También podemos ver ataques híbridos que primero son ransomware y después criptominería, mientras intentan cobrar por duplicado la misma acción.

Cómo paliar la Criptominería

La mayoría de estos ataques de minería de cifrado ocurren en el borde de la red. Uno de los ataques más comunes que intenta instalar cripto-mineros es la vulnerabilidad EternalBlue lanzada a mediados del pasado año, la cual se convirtió en el centro de brotes de Ransomware conocidos por todos como WannaCry y Not-Petya.

Los hackers no están utilizando nuevas herramientas o métodos avanzados para implementarlas. Las empresas necesitan tener una estrategia de clara de administración de parches, asegurarse de que sus reglas IPS estén actualizadas, probar para asegurarse de que puedan detectar las vulnerabilidades que no pueden repararse de inmediato y, finalmente, monitorear el tráfico de la red en busca de comportamientos anómalos.

Si las organizaciones no tienen conocimiento de sus redes, no pueden averiguar si sus puntos finales o end-point están siendo utilizados para extraer datos sin su permiso, filtrando datos o propagando malware a través de las redes internas. Contar con herramientas de visualización y monitorización de la red en el punto final les permitirá recibir alertas de las malas prácticas al mostrar un cambio en los patrones de tráfico de la propia red.

«Virus» Bam.nr-data.net

No se puede Eliminar virus secuestrador Bam.nr-data.net? Esta página incluye detallado Bam.nr-data.net instrucciones para el retiro!

Bam.nr-data.net es un dominio altamente cuestionable. Se asocia con un secuestrador del navegador desagradable. Si el navegador tiende a cargar esta página web automáticamente, o si usted sufre un bombardeo intensivo anuncios, estar seguro. Su navegador está infectado. El secuestrador Bam.nr-data.net ha entrado en su dispositivo inadvertido y está causando estragos. Este intruso es una amenaza total y completa. Utiliza estrategias de engañosas y engañosas para convertirte de un visitante en un cliente. Tras una instalación correcta, el secuestrador toma el control de tus navegadores web e inunda con anuncios. El intruso supervisa los datos relacionados con la navegación y utiliza la información recopilada como base para la publicidad relevante. En otras palabras, espías en usted y utiliza la información recopilada contra usted. Este intruso es como su madre en línea. Que sitios web se abren, qué videos ves, qué consultas de búsqueda que hace. Incluso el modo incógnito del navegador no puede esconderse le. Es
sólo cuestión de tiempo antes de que el parásito descubre información sensible. Usted no querría que los ladrones posean información confidencial acerca de usted, ¿Verdad? Eso es lo que corre el riesgo visitando sitios web de noticias locales que utilizan de el. El Bam.nr-data.net vende acceso a la información recogida. Cualquiera que esté dispuesto a pagar puede utilizar el secuestrador y sus recursos. Numerosos estafadores aprovechan el parásito. Utiliza a las víctimas potenciales. ¡No ser blanco! Quitar el secuestrador antes de te engañe en un esquema en línea.

¿Cómo ha sido conseguir infectado con?

El secuestrador Bam.nr-data.net te engañó para instalarlo. No, no es una broma de mal gusto. Usted hace clic en un enlace dañado, descarga una actualización falsa o instala un paquete de software. El buen viejo spam mensajes de correo electrónico son también una causa posible de la infección. El secuestrador desagradable tiene muchos trucos bajo su manga. Sabe para atraer a sus víctimas a acciones no deseadas. Pero miren el lado positivo. Tomar esta infección como una lección y aprender bien. No repita los mismos errores. No dejes que otros parásitos te engañen nunca más. Usted puede prevenir estas infecciones. Todo lo que debe hacer es hacer su diligencia debida. Descargar el software de fuentes reputables solamente. Al instalar un programa, preste especial atención a la letra pequeña. Si está disponible, seleccione siempre la opción de instalación personalizada Advanced/. Muchos desarrolladores de software Instale programas adicionales en los archivos de carga de sus aplicaciones. En la instalación avanzada, se le dará la oportunidad de anular su selección. ¡Hazlo! No instalar los extras. Más a menudo que no, estas aplicaciones de terceros son malévolos parásitos como el secuestrador Bam.nr-data.net. Además, no debe omitir los términos y el contrato condiciones/. Si no tienes el tiempo para leer todo el documento, utilice un analizador en línea de la EULA para escanearla. Si detecta algo fuera de lo común, abortar la instalación inmediatamente. Su precaución puede mantener su libre de virus informáticos.

¿Por qué es peligroso?

El secuestrador Bam.nr-data.net no debe ser subestimado. Este parásito conoce sus preferencias y necesidades. Lo que es peor, sabe cómo utilizar esta información contra ti. El secuestrador utiliza la información recogida para mostrar anuncios relevantes. Si escribes «zapatillas» en un motor de búsqueda, obtendrá anuncios para zapatos de los deportes. Puede sonar bien en el papel. Sin embargo, en realidad, usted recibirá ofertas poco fiables. El secuestrador no tiene ningún mecanismo de seguridad. No puede protegerle de fraudes en línea. Por el contrario, ayuda a los ladrones. Numerosos planes pasan por el secuestrador. Los ladrones preparan campañas publicitarias personalizadas. Le destino con atractivos anuncios, pero al hacer clic, suceden cosas malas. Corre el riesgo de terminar en estafa y sitios Web potencialmente infectados. Tenga cuidado de lo que haces en línea. Con el secuestrador a bordo, es más probable que se redirigían a sitios web falso que al legitimarlos. No revelar información sensible. Hay sitios de phishing que engañan a las víctimas para que revele información personal y financiera. También existen páginas que promueven el software de rogue. No hay riesgo de caer en trampas en línea. El mejor curso de acción es la eliminación inmediata de los secuestrador Bam.nr-data.net. Cuanto antes de que se ha ido, mejor!

Virus Bam.nr-data.net

La infección Bam.nr-data.net está específicamente diseñado para hacer dinero a sus creadores una forma u otra. Los especialistas de diversas empresas de antivirus como Bitdefender, Kaspersky, Norton, Avast, ESET, etc. aconsejan que no existe ningún virus inofensivo, pero no es asi.

⚡ ¿Probaste nuestra web en Alta Velocidad en tu smartphone? ⚡

    Escribe tu primer comentario!