Oferta % Rebajas Oferta festiva Oferta Rebajas % Oferta Rebajas Oferta festiva Oferta Rebajas % Oferta Rebajas Oferta festiva

«Cryptojacking» y cómo prevenirlo

Chad Hammond
cryptojacking

Acabas de comprar un dispositivo nuevo, pero después de solo unas semanas de utilizarlo, se ralentiza mucho. Se sobrecalienta hasta el punto en que apenas puedes colocarlo en tu regazo y tienes que cargarlo tres veces al día. Uno de los posibles motivos es que alguien puede haber inscrito tu preciado dispositivo en un ejército de zombis criptomineros. Pero, por desgracia, no van a compartir sus beneficios contigo. Solo utilizan tu dispositivo como una herramienta para un ataque de «cryptojacking».

¿Qué son las criptomonedas?

Antes de hablar sobre el ataque en sí, debemos hablarte sobre el concepto de criptomoneda. Como probablemente sepas, la criptomoneda es una divisa digital que no tiene forma física y se puede utilizar para comprar bienes online o incluso canjear por dinero real. Los criptomineros utilizan electricidad y la potencia de los ordenadores para convertir las complejas líneas de códigos en estas unidades monetarias. Las criptomonedas no tienen una autoridad reguladora central, y su naturaleza cifrada puede garantizar el anonimato de sus usuarios. Básicamente, puedes utilizarlas sin que ningún organismo oficial vea lo que haces con ellas.

Las criptomonedas están últimamente al alza y sus valores se han disparado en pocos años. Uno de los motivos de esto es el principio de la tecnología de cadena de bloques, que permite que solo se extraiga un número limitado de unidades. Esto significa que la competencia minera es cada vez más intensa, y la minería requiere cada vez más electricidad. Así que no es de extrañar que los hackers inventaran una forma de explotar otros dispositivos para sacar provecho del auge de las criptomonedas.

¿Qué es el «cryptojacking»?

El «cryptojacking» consiste en utilizar el ordenador o smartphone de otra persona para extraer criptomonedas sin su consentimiento. Los ciberdelincuentes pueden esclavizar tu dispositivo de dos formas distintas. Una de ellas es mediante tácticas de phishing: un usuario recibe un correo electrónico de phishing, hace clic en un enlace y obtiene un script de criptominería en su dispositivo. Comienza a ejecutarse en segundo plano, y es posible que no note su presencia durante mucho tiempo. Posteriormente, el dispositivo envía un token digital a la cartera del hacker, y el usuario debe lidiar con una CPU con un mayor consumo y unas facturas de electricidad elevadas debido a los costes de la minería.

Otra forma de acabar con un malware de «cryptojacking» es a través de la introducción de un código JavaScript malicioso en un sitio o anuncio. En este caso, no obtienes un script en tu dispositivo, pero se activa una vez que visitas un sitio o cargas un anuncio de banner o una ventana emergente. Los ciberdelincuentes usan este modo «drive-by» creando sitios maliciosos o incluso introduciendo código en sitios legítimos. Este método parece menos dañino que el primero, ya que el código no existe en el nivel del dispositivo y solo funciona cuando visitas ciertos sitios web. Pero, por lo general, su actividad no se detiene una vez que se cierra la pestaña. Los hackers tienen formas de hacer que los scripts maliciosos se ejecuten en segundo plano, incluso después de cerrar el sitio.

¿Por qué utilizan el «cryptojacking» los ciberdelincuentes?

Hay varias razones por las que este ataque es popular:

  • El valor de las criptomonedas sigue aumentando y cada vez se necesitan más recursos para minarlas. Por lo tanto, resulta más barato utilizar otros dispositivos que crear una granja minera.

  • Dada la naturaleza anónima y la falta de regulación de dichas monedas, es bastante difícil rastrear a los hackers.

  • La definición de ciberdelito no es del todo clara en este sentido y es menos arriesgado que el ransomware u otros tipos de ataques de extorsión. En este caso, los ciberdelincuentes no te infligen ningún daño real, como robar tus datos o filtrar tus credenciales. Solo usan tu potencia informática para salir beneficiados. Por lo tanto, hay menos posibilidades de que se les rastree y capture.

Ejemplos de «cryptojacking»

FacexWorm

FacexWorm es un malware que utiliza Facebook Messenger y una extensión Chrome para invadir dispositivos. Se presenta en forma de enlace malicioso que instala una extensión de códec. Roba tus credenciales e introduce un minero de JavaScript en las páginas que visitas.

Coinminer

Coinminer es un ejemplo de malware de «cryptojacking» fraudulento que acaba con los demás procesos de criptomonedas. Se hace pasar por una falsa actualización de Flash Player, que los hackers te incitan a pulsar utilizando técnicas de ingeniería social.

Cómo detectar el «cryptojacking»

Estos son los principales indicios del «cryptojacking»:

  • El consumo de energía de tu CPU ha aumentado considerablemente sin ningún motivo aparente.

  • Tu dispositivo se sobrecalienta constantemente.

  • Tu dispositivo ha comenzado a funcionar mucho más lento que antes.

Cómo prevenir el «cryptojacking»

Para evitar el «cryptojacking», lee detenidamente los siguientes consejos:

  • No abras sitios sospechosos y nunca hagas clic en enlaces o anuncios dudosos. Además, infórmate sobre las técnicas de «phishing» y cómo detectarlas.

  • Mantén tu software de seguridad actualizado.

  • Utiliza extensiones contra el «cryptojacking», que bloquean las actividades de criptominería en el navegador. Solo tienes que asegurarte de que sean seguras y de fiar.

  • Si te encuentras con un sitio de «cryptojacking», puedes bloquear JavaScript en tu navegador.

El «cryptojacking» es un tipo de ataque relativamente nuevo, por lo que te recomendamos que sigas las noticias y te vayas informando sobre el tema.

Suscríbete a las noticias de NordPass

Recibe las últimas noticias y consejos de NordPass directamente en tu bandeja de entrada.