Una de las redes, formada por 5.000 PCs, ha logrado hacerse con más de 165.000 euros mensuales. En los primeros ocho meses de 2017, Kaspersky Lab ha protegido a 1,65 millones de usuarios de este tipo de ataques frente a los 205.000 usuarios de 2013.
El equipo de analistas de Kaspersky Lab ha identificado dos botnets formadas por ordenadores infectados con malware que, de forma silenciosa, instala extractores de criptomonedas, un software legítimo utilizado para crear monedas virtuales mediante tecnología blockchain.
En un primer momento, los analistas estimaron que una red formada por 4.000 equipos había permitido hacerse con más de 25.000 euros mensuales. Y gracias a una segunda red, los criminales han logrado más de 165.000 euros gracias a una botnet formado por 5.000 PCs.
La arquitectura de Bitcoin y de otras criptomonedas permite que además de comprar o vender, un usuario pueda crear nuevas unidades de una moneda gracias a un software especializado instalado en su PC. Al mismo tiempo, y según el concepto de criptomoneda, cuantas más monedas se han creado, más tiempo y más recursos de PC son necesarios para crear una nueva unidad.
Los precios actuales alcanzados por Bitcoins, la principal y más conocida criptomoneda, que han tenido un aumento importante en los últimos años, pasando de apenas valer unos cientos a miles de dólares hoy, han dado lugar a toda una “ciberfiebre” mundial. Cientos de entusiastas y de startups han empezado a trabajar y lanzar sus propias alternativas, muchas de ellas con gran éxito en un tiempo relativamente corto.
Estos cambios en los mercados de las criptomonedas han atraído la atención y el interés de los cibercriminales, que están volviendo a utilizar tipos de fraude que aprovechan para instalar en miles de pc, un software de extracción de criptomonedas.
Según los resultados de un reciente estudio llevado a cabo por los analistas de Kaspersky Lab, los cibercriminales detrás de las botnets descubiertos, distribuyen el software de extracción con ayuda de programas de adware que los instalan voluntariamente las víctimas. Después de que el programa de adware se instala en el ordenador de las víctimas, procede a descargar un componente malicioso: el instalador del extractor. Este componente instala el software de extracción y, además, ejecuta algunas actividades para asegurar que la extracción trabaja todo el tiempo posible.