×

¿Qué es el Cryptojacking y cómo funciona?

El Cryptojacking es un tipo de ciberdelito que implica el uso no autorizado de dispositivos de las personas (computadoras, teléfonos inteligentes, tabletas o servidores). Los ciberdelincuentes aprovechan estos dispositivos infectados para minar criptomonedas. El motivo detrás de este crimen es obtener ganancias. A diferencia de otras amenazas, el Cryptojacking está diseñado para permanecer oculto del usuario.

Para minar criptomonedas, el Cryptojacking se incrusta en una computadora o dispositivo móvil. Las criptomonedas son dinero digital o virtual, en forma de tokens o monedas. Bitcoin es la criptomoneda más conocida, pero existen miles de otras.

Las criptomonedas se basan en una base de datos distribuida llamada blockchain. Esta base de datos se actualiza regularmente con información de transacciones. Las transacciones recientes se combinan en bloques a través de un proceso matemático complejo.

Para crear nuevos bloques, las criptomonedas requieren poder de computación. Las personas que brindan este poder son recompensadas con criptomonedas. A estas personas se les llama «mineros».

Las criptomonedas grandes a menudo tienen equipos de mineros que utilizan equipos informáticos dedicados para completar cálculos complejos. Esta actividad requiere una cantidad significativa de electricidad. Por ejemplo, se estima que la red de Bitcoin consume solo en un año 127 teravatios-hora (TWh), más que muchos países, incluyendo Noruega.

¿Quiénes son los Cryptojackers?

Los Cryptojackers son individuos o grupos que piratean las computadoras, teléfonos inteligentes o sitios web de otras personas para minar criptomonedas sin su consentimiento. Provienen de diversos ámbitos, incluidos hackers, ciberdelincuentes e incluso sitios web legítimos que desconocen que ejecutan scripts maliciosos.

Los Cryptojackers suelen aprovechar vulnerabilidades en el software o utilizar técnicas de phishing para obtener acceso a los dispositivos o sitios web. Una vez que obtienen el control, utilizan el poder de procesamiento del dispositivo para minar criptomonedas como Bitcoin o Monero, generando ganancias para ellos mismos mientras potencialmente ralentizan los dispositivos afectados.

¿Cómo funciona el Cryptojacking?

El proceso generalmente comienza cuando la víctima visita sin saberlo un sitio web comprometido o hace clic en un enlace malicioso. Esto desencadena la descarga de malware de Cryptojacking en el dispositivo de la víctima. Luego, el malware utiliza el poder de procesamiento del dispositivo para resolver problemas matemáticos complejos necesarios para la minería de criptomonedas.

Las recompensas generadas se envían a la billetera de criptomonedas del atacante. Este uso no autorizado de recursos informáticos puede hacer más lento el dispositivo de la víctima, agotar su batería e incluso aumentar los costos de electricidad, todo mientras el atacante se beneficia de las actividades de minería ilícitas.

¿Cuáles son ejemplos de cryptojacking?

Ejemplos destacados de cryptojacking incluyen:

1. Coinhive. Coinhive era un popular servicio de minería de criptomonedas en el navegador que permitía a los propietarios de sitios web minar Monero utilizando la potencia de procesamiento de las computadoras de los visitantes sin su conocimiento o consentimiento. Ganó atención significativa debido a su amplia adopción y al abuso a gran escala de sitios web. Los hackers inyectaban el código JavaScript de Coinhive en sitios web comprometidos, lo que resultaba en la minería no autorizada de Monero por parte de los visitantes desprevenidos.

2. Botnet de Smominru. Smominru es un botnet notorio que se dirigía principalmente a sistemas Windows vulnerables. Infectó miles de máquinas en todo el mundo aprovechando EternalBlue, una vulnerabilidad filtrada de la NSA que afectaba a versiones antiguas de Windows. Una vez que se comprometía un sistema, se instalaba el software de minería de criptomonedas llamado XMRig, que minaba Monero. El tamaño masivo y la potencia de minería del botnet le permitían generar ganancias sustanciales para los atacantes mientras consumía importantes recursos informáticos de las máquinas infectadas.

¿Cómo llega el malware de cryptojacking al ordenador de una persona?

El malware de cryptojacking puede infiltrarse en el ordenador de un usuario de diversas formas. Un método común es a través de correos electrónicos de phishing que engañan a los usuarios para que abran archivos adjuntos maliciosos o hagan clic en enlaces perjudiciales. Estos correos electrónicos pueden parecer legítimos, pero están diseñados para engañar. Una vez que se abre el archivo adjunto o se hace clic en el enlace, el malware se descarga en secreto en el ordenador de la víctima. Otro método implica que los sitios web infectados aprovechen las vulnerabilidades en los navegadores web o complementos para entregar el malware. Descargar software de fuentes no confiables también puede introducir malware de cryptojacking. Para minimizar el riesgo de infección, es importante tener precaución al manejar archivos adjuntos de correo electrónico, hacer clic en enlaces y descargar software.

¿Cómo detectar el cryptojacking?

La detección del cryptojacking puede ser un desafío, ya que a menudo se disfraza o se oculta como una actividad benigna. Aquí hay tres señales a tener en cuenta:

1. Rendimiento disminuido. Sistemas más lentos, bloqueos y un mal rendimiento, junto con un drenaje más rápido de la batería, pueden indicar la presencia de cryptojacking.

2. Sobrecalentamiento. El cryptojacking intensivo en recursos puede provocar un sobrecalentamiento de los dispositivos, lo que conduce a posibles daños. Un ventilador que funcione anormalmente rápido sugiere un calor excesivo generado por scripts o sitios web de cryptojacking.

3. Uso de la CPU. Un mayor uso de la CPU en sitios web con contenido multimedia mínimo puede indicar la presencia de cryptojacking. Verifique el uso de la CPU en el Monitor de actividad o el Administrador de tareas, pero tenga en cuenta que los procesos pueden ocultar o suplantar actividades legítimas para dificultar la detección. Además, la resolución de problemas se vuelve más difícil cuando la computadora funciona al máximo de su capacidad.

¿Cómo protegerse contra el cryptojacking?

Utilice un programa de ciberseguridad confiable

Asegúrese de tener un programa de ciberseguridad completo que pueda detectar amenazas de manera efectiva. Al instalar medidas de seguridad antes de convertirse en una víctima, puede reducir significativamente el riesgo de cryptojacking. También es esencial mantener su sistema operativo y aplicaciones actualizadas mediante la aplicación de las últimas actualizaciones y parches de software, especialmente para navegadores web.

Conozca las últimas tendencias de cryptojacking

Los ciberdelincuentes modifican constantemente su código y desarrollan nuevos métodos de distribución para incrustar scripts actualizados en los sistemas informáticos. Ser proactivo y mantenerse al día con las últimas amenazas de ciberseguridad le ayudará a detectar el cryptojacking en su red y dispositivos, al mismo tiempo que evitará otros tipos de amenazas de ciberseguridad.

Instale extensiones de navegador que bloqueen el cryptojacking

Dado que los scripts de cryptojacking se despliegan a menudo a través de navegadores web, puede utilizar extensiones de navegador especializadas para bloquear a los cryptojackers en toda la web.

Use bloqueadores de anuncios

Dado que los scripts de cryptojacking se entregan con frecuencia mediante anuncios en línea, la instalación de un bloqueador de anuncios puede prevenir eficazmente su ejecución.

Desactive selectivamente JavaScript

Desactivar JavaScript mientras navega en línea puede evitar que el código de cryptojacking infecte su computadora. Sin embargo, es importante tener en cuenta que desactivar JavaScript también puede dificultar el funcionamiento de ciertas características que pueda necesitar.

Elija un exchange confiable

Investigue y elija un exchange de criptomonedas bien establecido y con buena reputación para comprar Bitcoin en México u otros países. Busque plataformas con un historial de medidas de seguridad, opiniones de usuarios y cumplimiento normativo. Asegúrese de habilitar la autenticación de dos factores (2FA) en su cuenta de exchange para agregar una capa adicional de seguridad.

Use una billetera hardware

Considere almacenar su criptomoneda en una billetera hardware, que es un dispositivo sin conexión diseñado específicamente para el almacenamiento seguro de activos digitales. Mantiene sus claves privadas fuera de línea, reduciendo el riesgo de ser comprometido por amenazas en línea.

Aunque el cryptojacking puede parecer relativamente inofensivo, ya que el único elemento «robado» es el poder de procesamiento de la computadora de la víctima, se realiza sin el conocimiento o consentimiento de la víctima. Este poder informático es luego explotado por delincuentes para generar moneda ilegalmente. Para minimizar los riesgos asociados con el cryptojacking, se recomienda seguir buenas prácticas de ciberseguridad e instalar software confiable de ciberseguridad o seguridad en internet en todos sus dispositivos.

Lea También