{"id":16845,"date":"2020-01-08T13:25:29","date_gmt":"2020-01-08T19:25:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=16845"},"modified":"2020-07-01T11:08:05","modified_gmt":"2020-07-01T17:08:05","slug":"snow-white-cryptominers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/","title":{"rendered":"Blancanieves, la miner\u00eda de criptomonedas y los ataques dirigidos"},"content":{"rendered":"<p>Si hay un tema que dominan los ni\u00f1os a la perfecci\u00f3n, ese es el de las preguntas inc\u00f3modas. \u00bfExiste Santa Claus o los Reyes Magos? \u00bfA d\u00f3nde lleva el Ratoncito P\u00e9rez los dientes que recoge? \u00bfSe puede rastrear a cualquier persona? \u00bfEs cierto que los gobiernos suelen estar detr\u00e1s de los <strong>ataques dirigidos<\/strong>?<\/p>\n<p>Afortunadamente, las respuestas a las dos \u00faltimas preguntas las encontrar\u00e1s en <em>Blancanieves y los siete enanitos<\/em>, que describe un gran n\u00famero de tecnolog\u00edas y <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a><\/strong> interesantes (de modo metaf\u00f3rico, evidentemente). Si sabes d\u00f3nde mirar, todo encaja. A continuaci\u00f3n, vamos a analizar el subtexto del famoso cuento de los hermanos Grimm.<\/p>\n<h2><strong>Espejito, espejito<\/strong><\/h2>\n<p>Este cuento comienza con un rey que se queda viudo durante el nacimiento de su hija. Pronto encuentra una nueva reina que trae consigo un espejo de pared, el cual responde a sus preguntas. Ella le pregunta:<\/p>\n<p><em>Espejito, espejito,<\/em><\/p>\n<p><em>\u00bfqui\u00e9n es la m\u00e1s hermosa de este reino?<\/em><\/p>\n<p>Puede que a los lectores del pasado les sonara m\u00e1s extra\u00f1o de lo que nos suena ahora, ya que el \u201cespejito, espejito\u201d nos recuerda a las frases que utilizamos para activar nuestros <strong>asistentes digitales<\/strong> (\u201cOK, Google\u201d u \u201cOye, Siri\u201d). Este espejo no dista tanto de tu televisi\u00f3n inteligente con un <strong>asistente de voz<\/strong> incorporado.<\/p>\n<p>No obstante, las respuestas del espejo indican que cuenta con acceso directo a la base de datos de todos los habitantes del reino. Hablamos de documentos, <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/biometric-atms\/7844\/\" target=\"_blank\" rel=\"noopener\">biometr\u00eda<\/a><\/strong>, o como quieras llamarlo. Adem\u00e1s, el asistente de voz puede emitir juicios sobre un concepto tan subjetivo como la belleza. El espejito m\u00e1gico tiene que alimentarse de <strong>tecnolog\u00edas de aprendizaje autom\u00e1tico<\/strong> avanzado.<\/p>\n<h2><strong>La madrastra, el grupo de APT: <\/strong><strong>Operaciones <\/strong><strong>\u201cCors\u00e9\u201d y \u201cPeine\u201d<\/strong><\/h2>\n<p>Bueno, pasemos a la trama principal. No te olvides de que la premisa de la historia es que la madrastra quiere deshacerse de su competencia. Agentes del gobierno comienzan a perseguir a Blancanieves, lo que la obliga a refugiarse en el bosque, donde se encuentra con los enanitos.<\/p>\n<p>Los enanos reciben a la fugitiva. No obstante, est\u00e1n muy ocupados y todos los d\u00edas tienen que salir de casa para acudir a su importante trabajo: la <strong>miner\u00eda<\/strong>. Evidentemente, los hermanos Grimm no entran en detalles; por ejemplo, d\u00f3nde guardan sus equipos, qu\u00e9 criptomoneda est\u00e1n minando y de d\u00f3nde consiguen la electricidad. Pero, a juzgar por el hecho de que eligen minar en un lugar apartado del bosque, parece que su actividad de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptojacking-rsa2019\/14182\/\" target=\"_blank\" rel=\"noopener\">miner\u00eda de criptomonedas<\/a><\/strong> no es del todo legal.<\/p>\n<p>\u00bfConsigue Blancanieves pasar desapercibida en su refugio? No. El espejo que todo lo sabe no solo le cuenta a la reina que Blancanieves est\u00e1 viva, sino que tambi\u00e9n le informa sobre su paradero (\u201cm\u00e1s all\u00e1 de las monta\u00f1as, con los 7 enanitos\u201d). Una vez que la madrastra ha recopilado informaci\u00f3n suficiente, decide organizar un <strong>ataque dirigido<\/strong> sobre su propia hijastra. Adopta el rostro de una anciana vendedora para vender un cors\u00e9 a Blancanieves y, con uno de ellos, ajusta tan fuerte su corpi\u00f1o que la chica cae muerta al suelo.<\/p>\n<p>Afortunadamente, los enanos desatan el corpi\u00f1o para revivir a Blancanieves. Se trata de una descripci\u00f3n metaf\u00f3rica del funcionamiento del <strong><em>malware<\/em> bloqueador<\/strong>. Este tipo de <em>malware<\/em> bloquea un dispositivo, impidiendo el acceso del usuario (como norma general para exigir un rescate, pero a veces con intenci\u00f3n de sabotaje). No obstante, entre los enanos debe haber un experto en ciberseguridad que sabe c\u00f3mo neutralizar el ataque de malware de forma casi instant\u00e1nea.<\/p>\n<p>\u00bfAprende la lecci\u00f3n la madrastra y se rinde? No. Tras descubrir que su ataque ha fracasado, realiza una modificaci\u00f3n sobre el mismo <em>malware<\/em>. Esta vez decide utilizar un peine. Por suerte para ella, Blancanieves no ha aprendido nada de su experiencia: muestra la misma confianza, <span style=\"text-decoration: line-through\">descarga los <em>torrents<\/em><\/span> compra el peine de una vendedora desconocida y <span style=\"text-decoration: line-through\">lo instala<\/span> se lo pone en el pelo. Una vez m\u00e1s los enanos limpian la infecci\u00f3n del malware bloqueador.<\/p>\n<h2><strong>Una \u201cmanzana\u201d infectada<\/strong><\/h2>\n<p>La madrastra prepara el tercer ataque dirigido con m\u00e1s detenimiento. Para ello, configura un dispositivo que deshabilitar\u00e1 permanentemente a Blancanieves cuando se conecte a ella. Esta vez se trata de una manzana.<\/p>\n<p>(Pero los hermanos Grimm no escogieron esta fruta al azar. Seguramente lo que quer\u00edan decir era que no hay <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ios-security-explainer\/13391\/\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad para dispositivos de iOS<\/a><\/strong>, aunque no estamos seguros de que fueran <em>tan<\/em> premonitorios. O quiz\u00e1s simplemente no quer\u00edan confundir a sus lectores, ya que una campesina intentando vender un dispositivo Android en la Edad Media hubiese resultado muy extra\u00f1o).<\/p>\n<p>A estas alturas, los enanitos ya han formado a Blancanieves en <strong>ciberseguridad<\/strong>, por lo que la siguiente vez que se pasa su madrastra con un disfraz, la chica le dice que los enanos no dejan que entre nadie ni que tome nada. No obstante, la formaci\u00f3n no ha sido suficiente y cuando Blancanieves ve a la campesina morder la manzana, cree que se trata de una situaci\u00f3n segura. Blancanieves muerde la manzana y cae muerta al suelo.<\/p>\n<p>Esta vez los enanitos no pueden poner en marcha <strong>soluciones de seguridad<\/strong> para eliminar el <em>malware<\/em> y dan por perdida a Blancanieves. Esto es una muestra m\u00e1s del funcionamiento del <em>malware<\/em> cifrador. Los datos quedan inaccesibles y en muchos casos los propietarios de los datos no pueden revertir las acciones del <em>malware<\/em>.<\/p>\n<p>No obstante, siguiendo con las buenas pr\u00e1cticas de seguridad <em>online<\/em>, los enanos no entierran a Blancanieves, la introducen en un ata\u00fad de cristal con la esperanza de que alg\u00fan aparezca una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-all-in-one\/15711\/\" target=\"_blank\" rel=\"noopener\">herramienta de descifrado<\/a><\/strong>. Y, en efecto, despu\u00e9s de cierto tiempo, se deja caer un <strong>experto en seguridad de la informaci\u00f3n<\/strong> conocido como \u201cPr\u00edncipe\u201d. Despu\u00e9s de analizar el ata\u00fad, descubre el trozo de la manzana envenenada (evidentemente los hermanos Grimm se refer\u00edan a que el pr\u00edncipe descubri\u00f3 la clave de descifrado) y Blancanieves vuelve a la vida.<\/p>\n<p>Despu\u00e9s, todos vivieron felices.<\/p>\n<h2><strong>Moralejas de <em>Blancanieves<\/em><\/strong><\/h2>\n<p>\u00bfQu\u00e9 puede ense\u00f1ar este cuento a los ni\u00f1os sobre ciberseguridad? Estos son las moralejas que sacamos nosotros:<\/p>\n<ul>\n<li>S\u00ed, hay tecnolog\u00edas que se utilizan para recopilar informaci\u00f3n sobre los usuarios, a menudo sin su consentimiento, y estas <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/\" target=\"_blank\" rel=\"noopener\">herramientas de rastreo<\/a><\/strong> se pueden utilizar para fines il\u00edcitos.<\/li>\n<li>S\u00ed, las agencias gubernamentales pueden estar detr\u00e1s de los ciberataques.<\/li>\n<li>La gente suele tropezar dos veces con la misma piedra y las formaciones de ciberseguridad no siempre evitan los ataques. No deber\u00edas considerar las conferencias como el \u00fanico m\u00e9todo para ayudar a los usuarios, sino que deber\u00edas ense\u00f1arles las habilidades necesarias. Por ejemplo, <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> puede ayudar con una formaci\u00f3n eficaz.<\/li>\n<li>A veces incluso particulares y empleados de peque\u00f1as empresas pueden convertirse en el objetivo de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/operation-puss-in-boots\/15560\/\" target=\"_blank\" rel=\"noopener\">ataques de APT<\/a><\/strong>. Por consiguiente, cualquier dispositivo que est\u00e9 conectado a Internet debe equiparse con <strong><a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de seguridad de confianza<\/a><\/strong>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la informaci\u00f3n, no solo para los ni\u00f1os, sino tambi\u00e9n para los adultos.<\/p>\n","protected":false},"author":700,"featured_media":16853,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2767,882,2058,3836,472,3813],"class_list":{"0":"post-16845","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ataques-dirigidos","11":"tag-bitcoin","12":"tag-cryptoware","13":"tag-cuentos-populares","14":"tag-ransomware","15":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snow-white-cryptominers\/18364\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snow-white-cryptominers\/15239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/snow-white-cryptominers\/7345\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snow-white-cryptominers\/20109\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snow-white-cryptominers\/18426\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snow-white-cryptominers\/20838\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snow-white-cryptominers\/7522\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snow-white-cryptominers\/31987\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snow-white-cryptominers\/13584\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snow-white-cryptominers\/13885\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snow-white-cryptominers\/21850\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/snow-white-cryptominers\/10601\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snow-white-cryptominers\/26510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snow-white-cryptominers\/24782\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snow-white-cryptominers\/25650\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snow-white-cryptominers\/25481\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=16845"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16845\/revisions"}],"predecessor-version":[{"id":19171,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16845\/revisions\/19171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/16853"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=16845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=16845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=16845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}