Cryptojacking: ¿Cómo proteger tus sistemas de la minería ilícita?

Escrito por Jose Rivera

26 agosto, 2020

El cryptojacking es una forma malware cada vez más extendida que se oculta en su dispositivo y roba los recursos de su equipo para hacer minería de monedas online como el bitcoin.

Todo acerca del cryptojacking

El cryptojacking (también denominado minería de criptomonedas maliciosa) es una amenaza que se oculta en una computadora, servidor o dispositivo móvil, y utiliza los recursos de la máquina para “extraer” diversas formas de monedas digitales conocidas como criptomonedas. Es una amenaza que puede apoderarse del sistema y utilizar los recursos disponibles para generarle capital a un atacante.

Al igual que la mayoría de los ataques maliciosos , el motivo es el beneficio, pero a diferencia de otras amenazas, está diseñado para permanecer completamente oculto del usuario. Para comprender la como funciona esta amenaza y saber cómo protegerse contra ella, empecemos por conocer algunos antecedentes.

¿Qué son las criptomonedas?

Las criptomonedas son un tipo de dinero digital sin forma física. Se crearon como una alternativa al dinero tradicional y se hicieron populares por su potencial de crecimiento y anonimato. Una de las primeras formas de criptomoneda, y de más éxito, es el bitcoin, surgió en 2009. En diciembre de 2017, el valor de un solo bitcoin alcanzó su máximo histórico, casi 20 000 USD, después cayó por debajo de los 10 000 USD. El éxito del bitcoin inspiró la creación de otras criptomonedas que operan más o menos de la misma manera. Antes de que haya pasado una década desde su invención, personas de todo el mundo utilizan criptomonedas para comprar y vender cosas o hacer inversiones.

La palabra “criptomoneda” viene de la combinación de otros dos términos, “criptografía” y “moneda”. Se define como dinero electrónico basado en los principios del cifrado matemático complejo. Todas las criptomonedas existen como unidades monetarias descentralizadas y cifradas que pueden transferirse libremente entre los participantes de la red. Dicho de otra manera, una criptomoneda es electricidad convertida en líneas de código que tienen un valor monetario.

“Las unidades de criptomoneda (llamadas “coins”) no son más que entradas en una base de datos”.

A diferencia de las monedas tradicionales, las criptomonedas como el bitcoin no están respaldadas por un gobierno o un banco específicos. Ningún gobierno o regulador central supervisa la criptomoneda. Está descentralizada y se gestiona en múltiples bases de datos duplicadas simultáneamente en una red de millones de ordenadores que no pertenecen a ninguna persona u organización. Es más, la base de datos de criptomoneda funciona como un libro de contabilidad digital.

Lea esta noticia similar  Fuga de datos en Intel: 20 GB de propiedad intelectual

La naturaleza anónima y descentralizada de las criptomonedas implica que ningún organismo regulador decide qué cantidad de moneda debe ponerse en circulación. Por el contrario, la manera en que la mayoría de las criptomonedas entra en circulación es un proceso denominado “minería”. Este proceso de minería consiste básicamente en convertir los recursos informáticos en coins de criptomoneda.

La situación actual es que quienes se dedican en serio a la minería de criptomonedas invierten mucho dinero en competir con otros programas de minería a fin de resolver los primeros el rompecabezas y reclamar su recompensa.Adaptarse a este esfuerzo enorme es una carrera armamentística muy costosa, que requiere una gran potencia de procesamiento y mucha energía eléctrica para aumentar las oportunidades de rentabilidad de la minería. Por ejemplo, antes de que China cerrara las granjas de criptomoneda del país, algunas facturas eléctricas mensuales alcanzaban los 80 000 USD.

“Si es víctima del cryptojacking, puede no darse cuenta”.

¿Qué es el cryptojacking?

El criptojacking (o minería de criptomonedas maliciosa) se define como el uso no detectado de un dispositivo informático ajeno para extraer monedas digitales. Es la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros.

Si es víctima del cryptojacking, puede no darse cuenta. La mayoría del software de cryptojacking está diseñado para permanecer oculto al usuario, pero esto no significa que no se note. Este robo de sus recursos informáticos reduce la velocidad de otros procesos, aumenta la factura de la luz y acorta la vida del dispositivo. En función de lo sutil que sea el ataque, se pueden observar ciertas señales de alarma. Si su PC o Mac se ralentizan o el ventilador se pone en marcha más veces de lo normal, tiene motivos para sospechar que se trata de cryptojacking.

Lea esta noticia similar  SS7: Hackeo de cuentas de Whatsapp y Telegram, cómo protegerse (video)

La motivación del cryptojacking es sencilla: el dinero. La minería de criptomonedas puede ser muy lucrativa, pero que llegue a ser rentable resulta casi imposible sin los medios para cubrir grandes costes. Para alguien que tiene recursos limitados y una moral cuestionable, el cryptojacking es una manera asequible y eficaz de extraer valiosos coins.

Cómo puede infectar tu equipo

Hay varias formas posibles de que el criptojacking acabe en tus dispositivos, pero las más frecuentes son:

1. Malware

En cualquier momento (al recibir un correo, instalar una aplicación, activar un software oculto…) el ciberdelincuente puede instalar en tu equipo un malware que consiga hacerse con el control del dispositivo, disparar el uso de la CPU y empezar a minar criptomonedas sin que te enteres.

2. Webs y navegadores

Es una práctica cada vez más frecuente: algunas webs, sin avisar a sus usuarios, ofrecen tu conexión a internet para el minado, lo que supone un fraude para las personas que estarán poniendo su equipo al servicio de un tercero. A través del navegador utilizan tu ancho de banda y equipo para generar nuevas monedas.

Riesgos asociados

El mayor peligro del criptojacking no es sólo el acceso a los ordenadores personales domésticos, sino que acabe inundando los equipos de toda tu empresa, provocando diversos perjuicios:

Consumo de recursos

La empresa acabará experimentando un tremendo aumento de la factura energética, ya que el criptojacking exprimirá cada equipo y recurrirá a él siempre que pueda.

Problemas técnicos

Los ordenadores normales no están preparados para funcionar mientras minan criptomonedas. Si el criptojacking infecta el dispositivo, creará problemas a la empresa por la pérdida productividad y por los gastos adicionales: ya que se requiere asistencia técnica o, en ocasiones, la sustitución del ordenador.

Ciberseguridad empresarial

Quizá el robo de datos no esté entre las primeras prioridades de los autores de criptojacking, pero que este tipo de ciberdelincuentes entren en los ordenadores de tu compañía supone una grave brecha en la ciberseguridad empresarial.

¿Cómo puedo protegerme frente al cryptojacking?

Tanto si ha sufrido un ataque de cryptojacking localmente en su sistema como si ha sido a través del navegador, puede ser difícil detectar la intrusión de forma manual después del hecho. Del mismo modo, averiguar el origen del uso de la CPU puede ser complejo. Los procesos pueden ocultarse o enmascararse como legítimos para impedir que el usuario detenga el mal uso. Otra ventaja para los cryptojackers es el hecho de que, cuando su ordenador funciona a máxima capacidad, la protección se ejecutará muy lentamente y, por lo tanto, será más difícil resolver el problema. Al igual que ocurre con las precauciones contra el malware, es mucho mejor instalar la seguridad antes de convertirse en víctima.

Lea esta noticia similar  Análisis forense de encabezados falsificados: Email Spoofing en phishing

Una opción obvia es bloquear JavaScript en el navegador que utiliza para explorar la web. Aunque esto interrumpe el cryptojacking fortuito, podría bloquear también el uso de funciones que le gustan y que necesita. Hay programas especializados, como “No Coin” y “MinerBlock”, que bloquean las actividades de minería en los navegadores más comunes. Los dos tienen extensiones para Chrome, Firefox y Opera. Las versiones más recientes de Opera incluso tienen No Coin integrado.

“Tanto si los atacantes tratan de usar malware como si intentan una descarga involuntaria a través del navegador o un troyano, está protegido contra el cryptojacking”.

No obstante, nuestra sugerencia es evitar las soluciones creadas a medida y buscar un programa de seguridad informática más completo. Un EDR por ejemplo, le protege de algo más que del cryptojacking. También previene el malware, el ransomware y varias amenazas de Internet. Tanto si los atacantes tratan de usar malware como si intentan una descarga involuntaria a través del navegador o un troyano, está protegido contra el cryptojacking.

En un panorama de amenazas que se transforma constantemente, mantenerse a salvo de los peligros más recientes, como el cryptojacking, es un trabajo a tiempo completo. Con una solución adecuada de EDR como lo es crowdstrike tendrá los medios necesarios para detectar y limpiar cualquier tipo de intrusión y asegurarse de que sólo usted utiliza los recursos de su dispositivos.

Fuente: Malwarebytes, PandaSecurity, Crowdstrike

Escrito por Jose Rivera

Vea otras noticias interesantes:

Síganos en nuestras redes sociales

Le compartiremos contenido valicioso para que se mantenga actualizado en el campo

Nuestros cursos

CYBER401 Q2-2024 – Analista de Ciberseguridad

¡Oferta!

Conozca sobre nuestro curso de analista en Ciberseguridad y adéntrese en el mundo de los delitos informáticos y como proteger a las empresas ente los ataques

0 Comentarios

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *