Universidad Veracruzana

Skip to main content

Noti_infosegura: ¡Atención! Sitio web de Liverpool México secuestras computadoras y teléfonos de visitantes

SITIO WEB DE LIVERPOOL MÉXICO SECUESTRA COMPUTADORAS – TELÉFONOS DE VISITANTES PARA MINAR CRIPTOMONEDAS

Como los valores de las criptomonedas se han multiplicado este año, también los informes de mineros de criptomonedas que roban recursos para aumentar la rentabilidad de sus operaciones se han multiplicado. Hace unas semanas, reportamos que la empresa petrolera más grande del mundo descubrió que hackers estaban haciendo minería de criptomonedas usando los servidores de la empresa. Además, Cryptocoinsnews señaló que algunas tiendas de Starbucks en Buenos Aires tenían su Wi-Fi hackeado para forzar un retraso de 10 segundos al conectarse para que pudiera minar criptomoneda (Monero) -actualmente la 11 criptomoneda más grande del mundo con laptops de los clientes.

Ricky Jais, experto de seguridad informática que trabaja con el International Institute of Cyber Security IICS notó algo malo en el sitio web de tienda en línea de Liverpool, www.liverpool.com.mx, una de las tiendas departamentales más grandes de México.

Ricky visitó el sitio web de Liverpool para algunas compras en línea, donde se descubrió que el módulo de factura (facturación) está enviando tráfico a coinhive.com. El sitio web obliga al visitante a visitar coinhive y luego usa la CPU de la computadora del visitante para minar criptomonedas sin permiso del visitante. CoinHive, trabaja con Monero, una moneda digital como bitcoin. Coinhive está optimizado para la minería con CPU que alcanzó recientemente un nuevo máximo histórico de más de $ 300 USD, y ha aumentado más de 1500% este año hasta el momento, según los datos de CoinMarketCap.

UTILIZACIÓN DE LA CPU DEL VISITANTE ANTES DE ABRIR EL SITIO WEB ES MUY BAJO

NORMAL CPU USAGE
UTILIZACIÓN DE LA CPU DEL VISITANTE ANTES DE ABRIR EL SITIO WEB ES MUY BAJO

El sitio web inyecta el navegador de visitante con un código que secuestra su poder de procesamiento (CPU) para minar criptomonedas. Este proceso, conocido como “minería”, consume muchos recursos y puede afectar significativamente el rendimiento como se muestra en la siguiente imagen.

UTILIZACIÓN DE LA CPU DEL VISITANTE DESPUÉS DE ABRIR EL SITIO WEB ES MUY ALTO

 

HIGH-CPU-USAGE
UTILIZACIÓN DE LA CPU DEL VISITANTE DESPUÉS DE ABRIR EL SITIO WEB ES MUY ALTO

 

En un análisis detallado, vimos que el sitio web lleva al visitante a la dirección IP (94.130.90.152)que pertenece a coinhive.com

 

Tráfico coinhive
Tráfico coinhive

El siguiente nivel de análisis reveló que el sitio web (https://facturacionclientes.liverpool.com.mx) inyecta el código en el navegador del visitante que secuestra su poder de procesamiento (CPU) para minar criptomonedas como se muestra en la imagen a continuación.

CÓDIGO INYECTADO EN LA PÁGINA WEB DE LIVERPOOL

El código inyectado conecta continuamente los enlaces coinhive como se muestra a continuación.

 [“WS001.COINHIVE.COM/PROXY”, “WS002.COINHIVE.COM/PROXY”, “WS003.COINHIVE.COM/PROXY”, “WS004.COINHIVE.COM/PROXY”, “WS005.COINHIVE.COM/PROXY”, “WS006.COINHIVE.COM/PROXY”, “WS007.COINHIVE.COM/PROXY”, “WS029.COINHIVE.COM/PROXY”],
[“WS008.COINHIVE.COM/PROXY”, “WS009.COINHIVE.COM/PROXY”, “WS010.COINHIVE.COM/PROXY”, “WS011.COINHIVE.COM/PROXY”, “WS012.COINHIVE.COM/PROXY”, “WS013.COINHIVE.COM/PROXY”, “WS014.COINHIVE.COM/PROXY”, “WS030.COINHIVE.COM/PROXY”],
[“WS015.COINHIVE.COM/PROXY”, “WS016.COINHIVE.COM/PROXY”, “WS017.COINHIVE.COM/PROXY”, “WS018.COINHIVE.COM/PROXY”, “WS019.COINHIVE.COM/PROXY”, “WS020.COINHIVE.COM/PROXY”, “WS021.COINHIVE.COM/PROXY”, “WS031.COINHIVE.COM/PROXY”],
[“WS022.COINHIVE.COM/PROXY”, “WS023.COINHIVE.COM/PROXY”, “WS024.COINHIVE.COM/PROXY”, “WS025.COINHIVE.COM/PROXY”, “WS026.COINHIVE.COM/PROXY”, “WS027.COINHIVE.COM/PROXY”, “WS028.COINHIVE.COM/PROXY”, “WS032.COINHIVE.COM/PROXY”]
CÓDIGO INYECTADO HACIENDO MINERÍA

Otro caso reciente similar a este es cuando creadores de malware obtuvieron alrededor de $ 63,000 USD en cinco meses al hackear servidores IIS 6.0 no parcheados para instalar su malware minero. Para instalar el minero, primero secuestraron los servidores explotando la vulnerabilidad CVE-2017-7269: un buen ejemplo de la importancia de mantenerse al día con los parches.

En cierto modo, cualquier persona que realice compras en línea o que saque facturas debe tener cuidado ya que es una forma inteligente de minar criptomonedas y generar ingresos. En una forma más sencilla, es completamente invasiva e inapropiada.

¿CÓMO PREVENIR ESTO Y PROTEGERSE?

Revisa su CPU: Compruebe el Monitor de actividad en Mac o Administrador de tareas en Windows. Si su computadora tiene ventiladores, es posible que los escuche acelerarse para lidiar con el extra calor generado por el procesador muy cargado.

Revisa su tráfico de red: Puede instalar un software gratuito de monitoreo de tráfico, que puede ayudarlo a ver qué sitios web está abriendo su computadora/móvil sin su permiso, o direcciones IP a las que su computadora/móvil se está conectando.

Considere el software para controlar JavaScript: Según el profesor de curso de hacking éticodel Instituto Internacional de Seguridad Cibernética, NoScript, una popular herramienta gratuita que puede ayudarlo a mantener el control de intrusivos JavaScript, Flash y Java en su navegador.

Instale un antivirus que detecte el código o sitio web de minería de monedas: Por ejemplo, los productos AVAST clasifican a los mineros de moneda basados en navegador como malwares y pueden bloquear fácilmente el código como esos.

Educación en seguridad cibernética: Los gerentes de TI o los usuarios de computadoras/móviles  pueden tomar cursos de seguridad informática que pueden enseñarles cómo proteger su infraestructura de TI o computadoras/móviles personales.

 Parchee su infraestructura de TI: Los hackers pueden hackear sus servidores e instalar el código de minería de criptomonedas para ganar ‘dinero gratis’ de todos los visitantes de su sitio web, dejándolo a usted con el peso de cualquier queja. Por lo tanto, siempre se recomienda parchear sus servidores.

La próxima vez que visite cualquier sitio web, asegúrese de considerar las recomendaciones anteriores para salvarse de los hackers o malware.

 

Fuente: http://noticiasseguridad.com/

Fecha de consulta: 09 enero 2018

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx