El cryptojacking puede invadir literalmente a cualquier persona que esté conectada a Internet, pero al igual que con otros tipos de brechas de seguridad, puede tomar medidas para protegerse.
Resumen
Es probable que haya experimentado ralentizaciones de la computadora causadas por malware, pero ¿sabía que el malware se puede usar para convertir su computadora en un minero de criptomonedas sin su conocimiento? El uso no autorizado de la electricidad y la computadora o un dispositivo relacionado para extraer criptomonedas (y conservarlas) se conoce como “cryptojacking”. A menudo se lleva a cabo de forma remota, pero también se puede ejecutar localmente.
El atractivo del cryptojacking
La minería de criptomonedas requiere de manera eficiente hardware y electricidad sustanciales, pero el cryptojacking permite a un mal actor minar con una inversión casi nula, lo que la convierte en una empresa con todos los beneficios, independientemente de las fluctuaciones en el mercado.
Tipos de criptojacking
El cryptojacking basado en archivos es una forma de cryptojacking en la que se descarga malware en el dispositivo, también existe el cryptojacking basado en navegador, que utiliza su navegador web para extraer criptomonedas mientras lo está utilizando. Los servidores también se pueden criptojack, lo que puede ser problemático para las organizaciones que ejecutan sus propios recursos informáticos, ya sea en las instalaciones o en la nube.
El criptojacking también se puede realizar localmente. Por ejemplo, un empleado deshonesto puede instalar mineros en su lugar de trabajo y extraer criptomonedas utilizando las computadoras de la empresa. Alternativamente, pueden criptojack de su lugar de trabajo robando electricidad y usándola en su propio equipo oculto.
¿Cuándo comenzó el Cryptojacking?
Aunque el cryptojacking no comenzó en 2017, ciertamente se hizo famoso en este momento. Una empresa llamada Coinhive desarrolló una herramienta de minería para que los propietarios de sitios web extraigan criptomonedas como alternativa a la visualización de anuncios. Los espectadores del sitio web obtuvieron acceso sin publicidad, mientras que los propietarios del sitio web obtuvieron ingresos pasivos de minería criptográfica.
Inicialmente, este arreglo era abierto, transparente y consensuado entre los visitantes y los propietarios del sitio web. Sin embargo, los ciberdelincuentes pronto vieron el potencial lucrativo y comenzaron a colocar en secreto código informático malicioso en miles de sitios web, a menudo sin el conocimiento de los propietarios o visitantes del sitio web. Por ejemplo, una botnet de criptojacking, una red de computadoras infectadas con malware que trabajan en coordinación, llamada Smominru, se descubrió en más de medio millón de dispositivos infectados en 2017 (aunque puede haber estado en funcionamiento desde 2012).
¿A quién se dirige el criptojacking?
Si posee un dispositivo con un procesador que está conectado a Internet, es posible que tenga un secuestro criptográfico. Las computadoras, consolas de juegos, tabletas y teléfonos móviles son todas plataformas informáticas de propósito general en su corazón y pueden convertirse en mineros. Para ser rentables, los cryptojackers necesitan mucha potencia de procesamiento. Las empresas con grandes granjas de minería en el sitio o en la nube son objetivos populares, porque pueden usarse para minar mucho más que incluso una gran botnet de computadoras residenciales. Las supercomputadoras también han sido criptojatadas.
Señales de Cryptojacking
Algunos signos comunes de una posible infracción de criptojacking son velocidades de computadora más lentas, uso de CPU inusualmente alto y sobrecalentamiento del hardware. Pero algunos cryptojackers toman medidas para enmascarar estos signos. Un programa de criptojacking específico detiene la minería cuando se detecta la actividad del mouse para que el usuario del dispositivo no sepa que está infectado. Otros operan muy por debajo del 100% de potencia de procesamiento, por lo que pueden ejecutarse en segundo plano sin ser detectados.
¿Qué puede hacer para evitar el secuestro de cifrado?
Algunos métodos que puede utilizar para protegerse contra el secuestro criptográfico incluyen mantener actualizado su software antivirus y utilizar bloqueadores de anuncios especializados y extensiones de navegador web anti-minería. Las autoridades reguladoras y las empresas también se están adaptando y tomando medidas para limitar el cryptojacking. Por ejemplo, Google prohibió las extensiones web que extraen criptomonedas de Chrome Web Store en 2018. Interpol lideró una operación en 2019 en Singapur que, según afirma, redujo el cryptojacking en un 78%.
¿Qué tan preocupado debería estar usted por el criptojacking?
Si eres un individuo, el cryptojacking no suele ser más común que cualquier otra infección de malware, pero siempre debes estar atento para protegerte de cualquier amenaza maliciosa en línea. Si eres un profesional de TI o propietario de una empresa, el cryptojacking puede ser un problema mucho más serio: las tendencias actuales muestran que los cryptojackers se dirigen principalmente a grandes empresas, plataformas de computación en la nube y supercomputadoras.
El malware y los errores informáticos no son nada nuevo, pero el cryptojacking puede resultar frustrante para los consumidores y un gran problema para las empresas, los gobiernos y las grandes organizaciones. Para los usuarios minoristas pequeños, mantener su software antivirus actualizado es una de las mejores cosas que puede hacer para protegerse contra el cryptojacking. Mientras que los objetivos potenciales más grandes pueden ser mucho más costosos y difíciles de proteger.