¿Sabes qué es el criptojacking? Entérate de cómo funciona y cómo detectarlo

CRIPTOJACKING-BLOG

 

Si bien la mayoría de los hacks criptográficos implican robar claves privadas que pertenecen a una billetera criptográfica y vaciarlas, el cryptojacking se basa en infectar un dispositivo con malware para controlarlo. 

 

¿Qué es el criptojacking?

 

Consiste en el secuestro de un dispositivo electrónico sin el consentimiento o conocimiento del usuario, para aprovechar sus recursos en el minado de criptomonedas.

 

Piensa en el cryptojacking como un parásito que absorbe la energía de una computadora en secreto. Se entrega en forma de software malicioso (malware) que infecta sus dispositivos para usarlo en la minería de criptomonedas. El objetivo puede ser cualquier dispositivo: computadora, teléfono inteligente, incluso servidores en la nube; este último se denomina secuestro en la nube.

 

El motivo, como era de esperar, es ganar dinero. Cuando un dispositivo está infectado con este malware, toma el control de la potencia informática del dispositivo y canaliza una parte de él para extraer ciertas criptomonedas. Luego, envía las monedas extraídas a la billetera del hacker.

 

Hubo un tiempo en que los sitios web experimentaron con la minería criptográfica utilizando las computadoras de sus visitantes para obtener ingresos adicionales. Esto se llama minería de navegador y utiliza un complemento de navegador web simple que extrae monedas mientras está en el sitio web.

 

Es importante señalar que, a diferencia del cryptojacking, la minería de navegador no es un delito cibernético. La gran diferencia es si el usuario es consciente y da su consentimiento para permitir que el sitio web use el dispositivo con fines de minería de criptomonedas. Si sucede sin autorización, entonces se considera cryptojacking y un acto delictivo.

 

Algunos anunciaron la minería del navegador como un nuevo modelo de negocio para monetizar el tráfico web. Los sitios de noticias digitales de buena reputación, como Salon, y el sitio de menor reputación pero mucho más popular, The Pirate Bay, experimentaron con el “criptojacking” autorizado como fuente de ingresos complementaria. Incluso el Fondo de las Naciones Unidas para la Infancia (UNICEF) lo utilizó en 2018 para aprovechar las computadoras de los seguidores para recaudar donaciones a través de la minería de criptomonedas.

 

Durante un tiempo, hubo un servicio completo basado en esto. CoinHive proporcionó líneas de código que permiten que las páginas web usen los dispositivos de sus visitantes para minar Monero, una criptomoneda centrada en la privacidad.

 

Como era de esperar, no pasó mucho tiempo antes de que se usara incorrectamente. Las páginas web comenzaron a abusar del servicio para obtener ingresos adicionales de los visitantes sin su consentimiento.

 

De hecho, se generalizó tanto que CoinHive estuvo bajo un escrutinio significativo y finalmente se vio obligado a cerrar en 2019.

 

¿Cómo funciona?

La razón por la que el cryptojacking es tan frecuente es que la barrera de entrada es baja y muy rentable para los piratas informáticos. Los piratas informáticos solo necesitan unas pocas líneas de código JavaScript para colarse en un dispositivo que luego ejecutará el malware de minería de forma subrepticia en segundo plano.

 

Los piratas informáticos pueden engañar al usuario para que haga clic en un enlace de correo electrónico de phishing para cargar el código malicioso en su dispositivo.

 

Otra posibilidad es infectar un sitio web con una línea de comando incrustada en el código HTML que ejecuta el programa automáticamente una vez que el usuario abre una página web específica.

 

Algunas versiones de malware son incluso capaces de transmitir el virus a otros dispositivos e infectar servidores completos. En algunos casos, esto puede permitir que los piratas informáticos se beneficien de los enormes recursos informáticos de las grandes granjas de servidores prácticamente de forma gratuita.

 

La mayoría de las veces, el cryptojacking no implica el robo o la corrupción de ningún dato personal. Su objetivo principal es obtener acceso a la potencia informática de su dispositivo. Además, tienen incentivos para permanecer bajo el radar. Cuanto más tiempo se ejecuta el malware sin ser detectado en una computadora, más ingresos reciben los piratas informáticos de la extracción de monedas.

 

El cryptojacking solo existe con las criptomonedas que utilizan el protocolo de consenso de prueba de trabajo. Este subconjunto de monedas utiliza poder computacional para verificar transacciones y asegurar la red, y al hacerlo, son recompensados con monedas.

 

Según Interpol , la criptomoneda más notoria que explotan los piratas informáticos es monero (XMR) debido al alto nivel de anonimato que ofrece, lo que dificulta el seguimiento de las transacciones. Bitcoin (BTC), la criptomoneda de prueba de trabajo más grande, alguna vez fue popular entre los criptojackers, pero la industria minera se ha vuelto tan competitiva con máquinas especializadas y grandes almacenes que tiene poco sentido intentar extraerla usando las computadoras portátiles de otras personas.

 

¿Cómo se puede detectar?

El objetivo del cryptojacking es ocultarse en segundo plano durante el mayor tiempo posible para extraer más criptomonedas. El malware está diseñado para usar tanta energía como se necesita, y pasa casi desapercibido.

 

Sin embargo, hay ciertas señales de que su computadora ha sido infectada por malware de cryptojacking. Algunos ejemplos son:

 

  • Alto uso de CPU (unidad central de procesamiento)
  • El dispositivo es más lento y ruidoso
  • Calentamiento excesivo
  • La batería se agota más rápido
  • Aumentos inesperados en las facturas de electricidad (para granjas de servidores)

 

No significa necesariamente que su dispositivo extraiga criptomonedas si experimenta alguno de los signos anteriores. Abra el Administrador de tareas en la PC o el Monitor de actividad en la Mac para verificar qué programas están utilizando la potencia informática de su dispositivo.

 

Lo mejor es ejecutar una verificación del sistema utilizando un software antivirus. La mayoría de los programas de ciberseguridad pueden reconocer, detectar y poner en cuarentena el malware de cryptojacking, incluidos:

 

  • Avira antivirus
  • Avast
  • Bitdefender
  • Eset
  • Malwarebytes

 

Para las personas que operan sitios web, puede buscar líneas sospechosas en el código HTML o recurrir a programas que escanean sitios web en busca de códigos maliciosos. Algunos ejemplos de esto último incluyen:

 

  • Malcura
  • Sucuri

 

Información de: Coindesk

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *