¿Existe un malware resistente al reinicio de fábrica de Android?

¿Existe un malware resistente al reinicio de fábrica de Android?

Noticias
Virus xHelper resiste al reinicio de fábrica de Android

Hay muchos tipos de malware y amenazas que pueden poner en riesgo la seguridad de nuestros dispositivos. Por suerte también podemos contar con múltiples herramientas que nos protegen. Ahora bien, en ocasiones no son suficiente y tenemos que resetear el equipo para borrar rastro de cualquier virus o problema que tengamos. ¿Es realmente funcional? Hoy definimos un malware denominado xHelper que es capaz de resistir aunque reniciemos de fábrica por completo el sistema de nuestra tablet o móvil.

xHelper, un virus que resiste el reinicio de fábrica

xHelper es un malware que afecta a los sistemas Android. Hay que tener en cuenta que este sistema operativo para móviles es hoy en día el más utilizado por los usuarios. Está presente en una gran cantidad de equipos y cuenta también con muchas funcionalidades. Este malware tiene la peculiaridad de que regresa incluso después de haber reseteado el dispositivo.

Es común que cuando un móvil, ordenador o cualquier otro equipo va mal el usuario resetee y lo devuelva a valores de fábrica. Pero claro, esto podría no funcionar siempre. Al menos es lo que ocurre con este malware denominado xHelper que mencionamos. Es capaz de volver incluso después de resetear el equipo por completo.

¿Es nueva esta amenaza?

No se trata de una amenaza nueva, ya que fue detectado hace meses. Sin embargo ahora han demostrado que eliminar esta amenaza es mucho más complicado de lo que podría pensarse. No basta con reiniciar el sistema de fábrica, ya que tiene la capacidad de volver. ¿Por qué ocurre? Según indican los investigadores de seguridad, xHelper tiene la capacidad de usar Google Play, lo que le permite realizar la infección después de un reinicio completo del dispositivo o una limpieza exitosa con un antivirus.

Básicamente lo que ocurre es que desde Google Play logran la reinfección. Incluso la instalación del malware podría proceder de otro lugar y utilizan Google Play para camuflarlo. Indican que en estos casos lo que debemos hacer es deshabilitar Google Play y en ese momento realizar un análisis completo del sistema en busca de amenazas. Solo así lograremos eliminarlo por completo.

¿Se puede evitar la amenaza?

Para mala suerte, existen muchas amenazas cuando navegamos por la red. Algo fundamental siempre va a ser contar con software de seguridad. De esta forma podemos prevenir y llegar a eliminar amenazas.

También será vital mantener actualizado el propio sistema. En ocasiones , pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para llevar a cabo sus ataques. Es muy necesario que contemos siempre con las últimas versiones no solo por rendimiento, sino también por mejorar la seguridad. Debemos aplicar esto sin importar el tipo de sistema o dispositivo que estamos utilizando.

Por último, algo fundamental es el sentido común. Muchos tipos de malware llegan después de errores que hemos cometido. Puede ocurrir que abramos un archivo malicioso que nos llega por correo electrónico, por ejemplo, o también, que descarguemos software desde una página que ha sufrido un ataque.

Lo más recomendable es efectuar las descargas siempre desde Google Play.

Autor: www.redzone.net

Atacan nuevamente a ciudades de USA con ransomware

Atacan nuevamente a ciudades de USA con ransomware

Noticias

Esta vez, los ciberdelincuentes no lograron cobrar su rescate millonario


     Cuando los atacantes de ransomware afectaron a la ciudad de New Bedford, Massachusetts, hace dos meses exigiendo US$ 5.3 millones en Bitcoin, deben haberse sentido muy seguros al rechazar una contraoferta de US$ 400.000 que presentó la ciudad. Sentimiento que probablemente se convirtió en arrepentimiento poco después, porque la ciudad estadounidense no pagó nada.

     De acuerdo con el alcalde Jon Mitchel, en lugar de ofrecer más, la ciudad decidió recurrir a sus propios dispositivos para recuperar los datos y restaurar la red después de que la contraoferta fuera rechazada por el grupo de cibercriminales y sin volver a tener una nueva contra-demanda, según conoció el medio CriptomonedaseICO.

¿Qué tipo de ransomware Bitcoin era?

     Según Mitchell, el ransomware era una variante del virus RYUK. El ataque ocurrió temprano el 5 de julio, antes del inicio de la jornada laboraly reveló que 4% de los ordenadores de escritorio y portátiles de New Bedford, 158 para ser precisos, se vieron afectados.

     La propagación del virus fue contenida por las acciones rápidas del personal de TI de la ciudad que “desconectó los servidores informáticos de la ciudad y apagó los sistemas”. Además, la propagación del ransomware se vio limitada por el hecho de que la mayoría de las ordenadores se habían apagado debido a la festividad del 4 de julio que se había celebrado el día anterior. Sin embargo, la prestación de servicios a los residentes no se vio afectada.

¿Qué tan malo es el ransomware Ryuk?

     acuerdo con la firma de ciberseguridad Coverware, la variante Ryuk del ransomware es una de las más lucrativas, ya que el rescate de Bitcoin es típicamente superior al promedio en el mercado.

     Esto se ha atribuido al hecho de que se dirige a organizaciones de tamaño medio-grande que tienen la capacidad de pagar en lugar de atacar a individuos o pequeñas empresas.

     Al no pagar el rescate de Bitcoin, New Bedford parece haber tomado la decisión correcta, porque la herramienta de descifrado que ofrecen los atacantes de ransomware Ryuk tiene una baja tasa de éxito de recuperación de datos, por Coverware.

     Según la empresa de ciberseguridad, la herramienta de descifrado del ransomware Ryuk requiere mucha mano de obra y tarda más en recuperarse en comparación con otros ransomware.

También puedes leer “Hackers tienen secuestrada la ciudad de Baltimore desde hace dos semanas

Autor: https://cybersecuritynews.es

Consejos para mitigar ataques de ransomware en la NAS

Consejos para mitigar ataques de ransomware en la NAS

Noticias

     El ransomware es sin duda una de las amenazas más presentes y peligrosas que hay en la red. Afecta a todo tipo de dispositivos. Los NAS también pueden verse perjudicados por este creciente problema. Recientemente publicamos un artículo donde hablamos de que el ransomware es la amenaza más presente. Hoy nos hacemos eco de una oleada de ataques ransomware que afecta a los dispositivos NAS. Vamos a explicar cómo podemos protegerlos y evitar ser víctima de este tipo de problemas.

     Como sabemos, el ransomware tiene como objetivo cifrar los archivos de nuestros dispositivos. Esto es algo que afecta tanto a usuarios particulares como a grandes organizaciones. Ha habido muchos ataques en los últimos tiempos. A cambio los piratas informáticos piden un rescate económico para liberar esos archivos.

     Nuestros datos e información tienen una gran importancia. Son muchas las formas que tenemos para almacenarlos, pero sin duda la seguridad tiene que estar siempre presente. Un ejemplo son los dispositivos NAS, que ofrecen un gran abanico de posibilidades y utilidades. Nos permiten guardar información en la red y tenerla siempre disponible. Sin embargo esto también puede hacer que sean vulnerables a posibles ataques.


¿Cómo proteger los dispositivos NAS del ransomware?

     El ransomware para dispositivos NAS no es una novedad, ni mucho menos. Por desgracia hemos visto muchos casos en los últimos años. Sin embargo ahora parece que hay una oleada que puede comprometer a muchos usuarios.

     Uno de los consejos más importantes es mantener siempre el firmware actualizado. En muchas ocasiones este tipo de ataques tienen lugar debido a que los piratas informáticos se aprovechan de vulnerabilidades existentes en el dispositivo. Son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad para corregir el problema. Es vital que tengamos siempre instaladas las últimas versiones.

     También, aunque solo sea para mitigar, es interesante hacer respaldos de los datos de manera periódica. De esta forma en caso de ser víctima de un ataque ransomware, los daños podrían disminuir. No perderíamos información (o al menos no tanta) si generamos respaldos de vez en cuando.

     Otro punto interesante como recomendación para proteger los dispositivos NAS de ataques ransomware, es desactivar el acceso online al dispositivo. Podríamos configurarlo para que solo nos podamos conectar desde la red local. Claro, esto podría restar usabilidad, lógicamente. Sin embargo siempre que no necesitemos conectarnos de manera remota puede ser una opción a tener en cuenta.

     Además, hay que contemplar la posibilidad de desactivar el protocolo SMB. Esto evitaría que pudieran cifrar nuestro NAS desde ranasomware que ataquen a través de la red local.

     Muchos dispositivos NAS tienen la opción de activar la protección DoS. Es otra medida más para mejorar la seguridad.

     Finalmente, un buen consejo y que debemos aplicar siempre a cualquier tipo de dispositivo, es contar con una contraseña fuerte y compleja. De la misma manera, siempre que sea posible, hay que habilitar la autenticación en dos pasos.

Autor: Javier Jiménez

Malware Emotet con más de 30.000 variaciones

Noticias

Nuevo record en 2019: Malware Emotet se encuentra sobre las 30.000 variaciones y contando

Más de 200 nuevas versiones por día: los creadores del Malware de Emotet son responsables de la campaña contra el crimen cibernético más productiva que se está ejecutando actualmente. G DATA ha descubierto más versiones en la primera mitad de 2019 que en toda 2018.


     El troyano Emotet es una de las amenazas más comunes y peligrosas para las empresas. El arma de todo tipo de delitos cibernéticos es utilizada principalmente por los delincuentes para el espionaje dirigido en las empresas. Después de la infección inicial, se usa otro malware como Trickbot o Ryuk ransomware.

     Solo en la primera mitad de 2019, los expertos en seguridad de G DATA registraron más de 33,000 variantes de malware, más que en todo 2018. Los delincuentes están cambiando su malware a intervalos cada vez más cortos, con la ayuda de los llamados crypters – empacadores que le dan al malware una nueva apariencia y están diseñadas para ocultarlo de la detección mediante soluciones de seguridad como G DATA Total Security.

     El año pasado, G DATA observó alrededor de 28,000 versiones de malware, un promedio de alrededor de 70 versiones por día.

Más y más versiones del Emotet Trojan.

     En la primera mitad de 2019, más de 33,000 versiones de Emotet ya habían sido registradas en las bases de datos. Parece que los delincuentes están tratando de que las nuevas versiones circulen cada vez más rápido. G DATA utiliza la tecnología AI DeepRay para contrarrestar la propagación cada vez más rápida de este tipo de malware. DeepRay aplica años de experiencia en el análisis de malware y lo procesa con la ayuda de algoritmos especialmente desarrollados. Esto significa que las amenazas como Emotet se pueden detectar y bloquear mucho más rápido.

     El troyano Emotet no solo es peligroso debido al volumen de nuevas muestras:.

“En el fondo, los delincuentes utilizan tecnologías de última generación, como AI y bases de datos de gráficos, para hacer que sus ataques se vean tan creíbles como sea posible”.

Tim Berghoff, evangelista de seguridad en G DATA Software

    

     “Los correos electrónicos no deseados ya no se envían a nombre de supuestos príncipes nigerianos, se parecen a las transacciones comerciales normales. Estos son difíciles de reconocer incluso por empleados capacitados “. Emotet actúa como una cabeza de puente en los sistemas de los usuarios infectados.

     La mayoría del malware se propaga a través de documentos de Word con macros maliciosas. Los métodos de ingeniería social se utilizan para que los usuarios los activen. Luego se ejecuta un comando Powershell en segundo plano para instalar el malware real. Después de la infección, Emotet puede descargar numerosos módulos. Los hemos descrito en detalle en una publicación de blog separada.


Las empresas pueden respirar un poco más fácil – por ahora

A pesar de las cifras récord en la primera mitad del año, las nuevas infecciones que afectan a Emotet han disminuido en las últimas semanas. Desde el 8 de junio, G DATA ha recibido muchas menos muestras nuevas y el número de infecciones también ha disminuido. Es posible que el grupo detrás de Emotet se esté reformando.

Autor: G DATA

Hackers tienen secuestrada la ciudad de Baltimore desde hace dos semanas

Hackers tienen secuestrada la ciudad de Baltimore desde hace dos semanas

Noticias

Unos ciberdelincuentes han inoculado un peligroso ransomware: si el ayuntamiento paga 100.000 euros, liberarán todos los sistemas que controlan


     Desde hace dos semanas unos hackers han decidido sembrar el caos en toda la localidad para conseguir un importante rescate económico: ni más ni menos que 100.000 euros en bitcoins. Esa es la cantidad que le solicitan al consistorio de la ciudad para acabar con el secuestro online, donde están afectando ordenador a ordenador para tratar de conseguir su recompensa monetaria.

     En el año 2017 la NSA perdió el control de la “herramienta” llamada “EternalBlue”, la cual fue robada por hakers de Korea del Norte, Rusia y recientemente, por China, dejando millones de dólares en daños.

     No solamente ha sido Baltimore la afectada, los expertos de seguridad dicen que el virus ha alcanzado un alto nivel de desarrollo, y los ciberdelincuentes se están enfocando en los sistemas de pueblos y ciudades nortemaericanos más vulnerables, desde Pennsylvania hasta Texas, paralizando a la gobernación local y aumentando los costos en  perdidas.


     El principal problema es que este tipo de ataque no está afectando simplemente a usuarios que pierden el control de sus ordenadores, sino que también golpea directamente a los sistemas críticos de Baltimore: policía, empresas que gestionan la luz, el agua o el gas e, incluso, el gobierno municipal de la ciudad se han visto afectados por el ataque. De hecho, los trabajadores del ayuntamiento de Baltimore no pueden ni siquiera utilizar su correo electrónico.


Servicios fundamentales en estado crítico

     Miles de sistemas fundamentales están requiriendo de gestiones manuales para operaciones tan informatizadas que están provocando retrasos y problemas de todo tipo. “Nuestro objetivo es volver a poner en línea los servicios críticos, y hacerlo de una manera que garantice que mantengamos la seguridad. Pero es posible que nuestros sistemas más complejos tarden meses en recuperarse”, asegura el alcalde de Baltimore, Bernard C. Young.

     De momento, más de 10.000 ordenadores en toda la ciudad se encuentran bajo el control de los hackers, que piden 13 bitcoins (unos 100.000 euros, al cambio) para detener el ataque y devolver el control de sus sistemas operativos a la ciudad. Baltimore ya ha anunciado que no tiene ninguna intención de pagar, mientras continúa trabajando por tratar de frenar esta complicada situación. La guerra sucia ya no se juega en las calles, sino desde la silla de un ordenador.

Autor: The Economics Times, El Confidencial

El fallo de WhatsApp que dejó entrar malware

El fallo de WhatsApp que dejó entrar malware

Noticias

     Hace varios días que WhatsApp confirmó en un comunicado que un fallo de WhatsApp dejó entrar malware. Ante esta situación, la empresa pide a los usuarios, más de 1.500 millones en todo el mundo, que actualicen la aplicación a su última versión.

     Portavoces de la compañía no pudieron precisar cuántas fueron las personas que se vieron afectadas, pero aseguraron que las víctimas fueron elegidas con precisión.

     El fallo de WhatsApp fue a causa de un  tipo de spyware o software espía que se instaló en los teléfonos seleccionados, muy semejante al desarrollado por la empresa de seguridad israelí NSO Group, que ha sido usado en el pasado para llevar a cabo ataques contra determinado tipo de entidades.


La vulnerabilidad del fallo de WhatsApp

     La vulnerabilidad descubierta en el sistema hace varios días consiguió que la empresa sacara un parche ese mismo lunes. Por ahora se desconoce cuánto tiempo estuvieron hackeando.

     Los hackers hacían una llamada a través de WhatsApp al teléfono que querían acceder y aunque la persona no atendiese la llamada, el spyware se instalaba igual.

     La llamada recibida, después de instalado el malware, desaparecía del historial por lo que el usuario no se enteraba.

     Entre las víctimas de estos ataques de espionaje se encuentran personalidades de organizaciones de los Derechos Humanos, de empresas especializadas en ciberseguridad y del Departamento de Justicia de los Estados Unidos de América. La compañía asegura que en cuanto tuvo conocimiento de los ataques se avisó a todos los implicados.

     Como las organizaciones afectadas son plataformas de defensa de los Derechos Humanos, se refuerza la hipótesis de que el implicado directo es el NSO Group.

     La NSO Group opera en secreto y se especializa en el desarrollo de programas espías para sus clientes, que generalmente están en los Gobiernos de todo el mundo.

Sus servicios son utilizados por los gobernantes para acceder a dispositivos móviles y obtener información directa y clasificada.

     El spyware que se hizo correr hace unos días afectó a todos los dispositivos con sistema de Apple, iOS y a los de Google, Android.

     WhatsApp alienta a sus usuarios a descargar la última versión de la aplicación, así como a mantener actualizado el sistema operativo de sus móviles, para resguardarse ante los potenciales ataques de seguridad que son diseñados para comprometer información almacenada en los dispositivos móviles, según dijo un portavoz de la compañía después de este último fallo de WhatsApp.


Autor: Ok Diario

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

Noticias

Cuando una maquinaria o instrumentos profesionales son controlados por software, sea cual sea el sector, siempre existe riesgo de que un malware lo infecte. Y es justo lo que han intentado y conseguido con éxito un grupo de investigadores de la Universidad Ben Gurion Israel en equipamiento médico dedicado a realizar tomografías computarizadas (TAC) y resonancias magnéticas (RM).

El malware que han desarrollado, según recoge The Washington Post, permite el alarmante hecho de alterar los resultados que las máquinas obtienen de las pruebas de las unidades de radiología. En otras palabras, y lo que es aún peor, permite que en los resultados de pacientes sanos aparezcan síntomas de cáncer, y que en los resultados de pacientes con cáncer puedan eliminarse los rastros de tumores que hagan saltar las alarmas.

La investigación ha arrojado resultados sorprendentes. Alterando hasta 70 tomografías, el equipo ha logrado engañar a tres radiólogos expertos en tests ciegos mediante modificaciones que el sistema realiza con aprendizaje automático. En el caso de tumores fabricados, los radiólogos identificaron cáncer el 99 por cientos de las ocasiones, y en el caso de que los signos de cáncer fueron eliminados de pacientes que sí lo padecían, los radiólogos fueron engañados en el 94% de las veces.

Lo peor es que incluso siendo avisados de que los escaneos habían sido modificados en una nueva tanda de 20 pruebas, con 10 de ellos modificados y 10 estando intactos, también erraron, pues pensaron que los tumores falsos eran reales el 60% de las veces. Cuando los resultados fueron al contrario, tras haber eliminado tumores cancerígenos, los radiólogos fueron engañados el 87% de las veces, pues concluyeron que los pacientes estaban sanos.



Para que algo así pueda llevarse a cabo en un hospital deben cumplirse muchas condiciones, pero el estudio es todo un aviso de lo que viene en materia de ataques informáticos


El problema no es por supuesto del equipo médico ni de los expertos consultados. El mérito es del potencial demostrado por el malware, que no es más que un gran aviso a la comunidad médica de a lo que se expone el sector. El equipamiento más reciente, como el que se ha utilizado en el análisis, no es que sea vulnerable, es que va conectado a una red interna que es la parte más susceptible de ser atacada para modificar los resultados obtenidos. Los investigadores descubrieron que podían atacar la redes de hospitales dada la conexión de muchas máquinas a Internet de forma directa.

Una de las soluciones que ya están sobre la mesa es el cifrado de diagnósticos de estas máquinas, pero muchos equipos aún no las utilizan por razones de compatibilidad con otros más antiguos que no son capaces de cifrar y descifrar las imágenes. Algo que tampoco hacen es firmar digitalmente los escaneos para impedir alteraciones sin darse cuenta. En el caso del hospital donde se llevó a cabo la demostración, el cifrado en teoría estaba activado, pero mal configurado, y ese fue el detonante del problema.

Leer más …

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Noticias

Un nuevo ransomware como WannaCry vuelve a atacar de forma global.

“Nuevo ataque global de ransomware”. Este es el mensaje que se lee en Twitter sin parar desde hace un rato, acompañado de los hashtag #Ransomware y #Petya. Un nuevo tipo de WannaCry a escala global está atacando a las empresas por todo el mundo. Y, al igual que en anterior ataque internacional, los ordenadores se bloquean, al tiempo que una pantalla le comunica al usuario que su ordenador seguirá sin funcionar hasta que pague un rescate de 300 dólares

PETYA

El nuevo ataque de ransomware se está cebando especialmente en el Este de Europa. En concreto, en Ucrania y Rusia, donde varios bancos, empresas petroleras han sufrido las consecuencias. Sin embargo, también hay constancia de empresas en España, UK,… que están siendo víctimas de esta oleada de ataques.

¿CÓMO PROTEGERSE DEL RAMSONWARE?

Para evitar que el Ransomware cause problemas en tu empresa, es imprescindible disponer de una política de seguridad que invite a extremar las precauciones con el correo electrónico y otros vectores de entrada; que establezca los protocolos para realizar y almacenar las copias de seguridad; que monitorice y despliegue parches y actualizaciones de todo el software de la compañía; y que establezca las líneas y soluciones para cumplir con una estrategia madura y resiliente de protección.

En la construcción de esa estrategia, y en la lucha contra el Ransomware, el punto clave es contar con una solución de ciberseguridad avanzada como Panda Adaptive Defense. De hecho, la solución de Panda que combina los sistemas EPP y EDR, consiguió detectar LockerGoga mediante firmas genéricas, haciendo que cada cliente de Panda Adaptive Defense estuviese a salvo de esta infección desde el primer momento. Como capa de seguridad adicional, Adaptive Defense tiene un modo de protección -Lock- capaz de bloquear cualquier proceso desconocido y potencialmente peligroso hasta que se analice y se clasifique. Esto hace que sea imposible que cualquier malware, conocido o desconocido, se ejecute en tu sistema.

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

Noticias

La tecnología blockchain ha sido muy revolucionaria y goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología “eroscoin

Hace tiempo que escuchamos hablar de la blockchain como una tecnología prácticamente invulnerable que se está implementando en industrias como el sistema financiero y la salud por sus ventajas en pos de la seguridad. Sin embargo, un artículo publicado por la revista del MIT Technology Review asegura que esto quizás no sea tan así y que, “así como la blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas”. En esta línea, opina que esta idea, ya instalada desde hace un tiempo, comenzó a ponerse a prueba sobre todo en el último tiempo y con el auge de nuevos proyectos de criptomonedas.

Quizás te interese: Blockchain: qué es, cómo funciona y cómo se está usando en el mercado

Sumado al surgimiento de nuevas criptomonedas, el interés de otras industrias por la adopción del uso de blockchain hizo que esta tecnología se fuera complejizando, aumentando el margen de error por la exigencia de un desarrollo más complejo. El artículo ejemplifica este fenómeno citando el caso de Zcash, una criptomoneda que utiliza un proceso matemático complejo para permitir a los usuarios realizar transacciones en privado y que reveló públicamente que tuvieron que reparar una falla criptográfica en el protocolo que, de haber sido explotada por un atacante, podría haber permitido crear ilimitadas Zcash falsas.

Los especialistas de ESET opinaron en Tendencias 2019 que los ataques dirigidos al robo de criptomonedas darán que hablar este año. En 2018 se registraron varios casos de ataques de distinta naturaleza que utilizaron malware con el fin de obtener criptomonedas mediante la minería ilegal. Ejemplos de esto son el caso de Kodi y la manipulación por parte de cibercriminales para distribuir malware de criptominería y el ataque de cadena de suministro al Exchange gate.io, por nombrar algunas. Sin embargo, algo más grave y que tuvo lugar en los primeros días de enero de 2019 fue el ataque del 51% dirigido a Ethereum Classic en el que los cibercriminales lograron robar un millón de dólares.

¿Qué es el ataque del 51%? Se trata de una amenaza a la que cualquier criptomoneda es susceptible de ser víctima, debido a que la mayoría están basadas en cadenas de bloques que utilizan protocolos proof of work para verificar las transacciones. Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos. 

En el proceso de verificación (conocido como minería) los distintos nodos de una red consumen grandes cantidades de poder de procesamiento para demostrarse que son lo suficientemente confiables para añadir información sobre una nueva transacción a la base de datos. En este sentido, “un minero que de alguna manera obtiene control de una mayoría del poder de minería de una red puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la blockchain, denominada fork, en la cual el pago nunca ocurrió, explica el artículo de Technology Review. Por lo tanto, un atacante que controle el mayor porcentaje del poder de procesamiento puede hacer que el fork sea la versión de más autoridad de la cadena y proceder a gastar la misma criptomoneda nuevamente” explica.

Llevar adelante un ataque del 51% contra las criptomonedas más populares puede resultar demasiado costoso por el poder de cómputo que requiere y el costo de conseguirlo, lo que llevó a que en 2018 los cibercriminales realizaran ataques de este tipo dirigidos hacia criptomonedas de menor renombre y que exigen menor poder de cómputo; logrando robar hasta 120 millones de dólares en total, explica el artículo. Sin embargo, recientemente se supo del primer ataque del 51% que afectó a una de las principales 20 criptomonedas más populares, el ataque a Ethereum Classic. Y de acuerdo a predicciones, este tipo de ataque se incrementará en frecuencia y severidad.

Monero y el incremento del riesgo de ser víctima de ataques del 51%

Una reciente investigación elaborada por Binance afirma que la última actualización (hardfork) que introdujo Monero en su red, a principios de marzo de 2019, incluye un algoritmo contra los mineros ASIC  -algo que los desarrolladores vienen persiguiendo desde hace ya varios años-, ya que según informes, la red de monero estaba siendo dominada por estos mineros (contribuyeron en el 85% del hashrate acumulado de la red), lo cual aumenta el riesgo de ataques del 51% como consecuencia de la posibilidad de centralizar la red.

Este cambio reciente provocó una disminución de la dificultad del minado de la red del 70% como consecuencia de la exclusión de los mineros ASIC. Sin embargo, esto también aumentó el riesgo de un ataque del 51% a la criptomoneda.

Problemas de seguridad para los contratos inteligentes

La tecnología blockchain también se utiliza para los contratos inteligentes. Un contrato inteligente es un programa informático que corre en una red blockchain y que puede ser utilizado para el intercambio de monedas, propiedades o cualquier cosa de valor. Según el artículo del MIT, otro uso que se le puede dar a los contratos inteligentes es el de crear un mecanismo de votación a través del cual todos los inversores de un fondo de capital de riesgo pueden decidir cómo distribuir el dinero.

Un fondo de estas características (llamados Organización Autónomas Descentralizadas) que se creó en 2016 bajo el nombre de The Dao y utiliza el sistema de blockchain Ethereum, fue víctima de un ataque informático en el que los ciberciminales robaron más de 60 millones de dólares en criptomonedas al explotar un fallo en un contrato inteligente que administraba esta organización.

Este ataque dejó en evidencia que un error en un contrato inteligente activo puede tener consecuencias críticas, ya que al apoyarse en la blockchain no puede repararse con un parche. En este sentido, los contratos inteligentes pueden ser actualizados, pero no se pueden reescribir, explica el artículo. Por ejemplo, pueden crearse nuevos contratos que interactúen con otros contratos o se pueden crear kill switches centralizados en una red para detener la actividad una vez que el ataque es detectado, aunque puede resultar tarde, asegura el artículo.

La única forma de recuperar el dinero es ir al punto de la cadena de bloques previo al ataque y crear un fork para una nueva cadena de bloques y lograr que toda la red acepte usar esa blockchain en lugar de la otra. Esto fue lo decidieron hacer los desarrolladores de Ethereum. Y si bien la mayor parte de la comunidad aceptó cambiar a la nueva cadena que conocemos hoy como Ethereum, un grupo reducido no quiso y se mantuvo en la cadena original que pasó a llamarse Ethereum Classic.

En conclusión, la tecnología blockchain continúa siendo una gran herramienta para garantizar la seguridad, aunque se han identificado casos que la han convertido en vulnerable. Esto no quiere decir que dejó de ser segura, sino que con el paso del tiempo y el desarrollo natural del ecosistema tecnológico (incluyendo aquí la evolución del cibercrimen) surgen desafíos que ponen a prueba cualquier tipo de tecnología, como es la cadena de bloques. En este sentido, no debemos perder de vista que las etiquetas que se instalan alrededor de producto, como podría ser: “blockchain es una tecnología imposible de vulnerar”, son ciertas hasta que se demuestre lo contrario, ya que después de todo, tal como afirma una regla en el mundo de la seguridad: toda tecnología es vulnerable.


Autor: Juan Manuel Harán