Qué es el criptojacking: todo lo que necesitas saber

El cryptojacking es una forma de ciberataque que utiliza javascript usar encubiertamente el poder de procesamiento de una computadora mina criptomoneda. Como las criptomonedas están de moda en estos días, el cryptojacking también se está volviendo más común.

Este artículo desglosa todo lo que necesita saber sobre el cryptojacking: qué es, cómo funciona y pasos que puede tomar para proteger su computadora de posibles ataques.

Antes de llegar al meollo del asunto, hablemos de las criptomonedas. Creada inicialmente como una alternativa a las monedas tradicionales, la criptografía ha ganado terreno en los mercados globales por su anonimato, así como por su potencial de crecimiento.

Bitcoin debutó en 2009 y se convertiría en una de las criptomonedas más exitosas. Y aunque Bitcoin y Ethereum son las monedas más conocidas, en realidad hay más de 18.000 criptomonedas en circulación.

Todas las criptomonedas son unidades monetarias descentralizadas que pueden transferirse libremente entre los participantes de una red. En otras palabras, las criptomonedas existen como unidades de electricidad que se convierten en código y tienen valor monetario.

Índice de contenidos
  1. ¿Qué es el criptojacking?
    1. ¿Cómo funciona el criptojacking?
  2. Tipos de criptojacking
  3. Detectar criptojacking
  4. Pensamientos finales

¿Qué es el criptojacking?

Las criptomonedas se crean a través de un proceso llamado mineríaO las computadoras resuelven problemas matemáticos complejos para liberar nuevas monedas. Pero si bien la minería puede ser un negocio lucrativo, también puede ser muy peligroso.

El cryptojacking es un tipo de ataque malicioso que busca piratear un dispositivo móvil o una computadora personal e instalar un software que extrae criptomonedas, a menudo sin el conocimiento del usuario original.

Presenta una amenaza cibernética y utiliza el recurso del dispositivo pirateado para extraer criptomonedas para los atacantes. Por lo general, existe una nube de anonimato en torno al cryptojacking, lo que significa que, a diferencia de otras formas de ciberfraude y criptofraude, las víctimas a veces nunca se enteran de que han sido comprometidas. El cryptojacking generalmente no afecta los saldos criptográficos de un individuo; solo se enfoca en extraer nuevas unidades.

Un ataque de cryptojacking también se puede denominar cryptomining malicioso porque los piratas informáticos obtienen acceso a los dispositivos a través de aplicaciones maliciosas y descargas del navegador. Prácticamente cualquier tipo de dispositivo puede verse comprometidodesde PC de escritorio y portátiles hasta teléfonos inteligentes e incluso servidores de red.

¿Cómo funciona el criptojacking?

Las víctimas recibirán un correo electrónico o utilizarán un navegador o sitio web que conocen. Un correo electrónico mostrará un enlace que, al hacer clic, infectará el dispositivo con un código de criptominería. En el caso de sitios web o anuncios en línea infectados con código JavaScript, basta con permitir que se carguen en un navegador.

En casos complejos, los códigos fuente se utilizan para acceder a los servidores. Una vez que los piratas encuentran su camino hacia los dispositivos o servicios en la nube, cuando un usuario hace clic en un enlace que aparentemente no tiene acción, el código de criptominería está instalado en el backend del dispositivo.

Los criptojackers usan el acceso obtenido para drenar energía u otras aplicaciones y procesos en el dispositivo, usando código para calcular hashes, que son funciones criptográficas que se usan para mapear datos. Una vez que se completa la extracción, las monedas criptográficas se envían a las billeteras del cryptojacker.

Tipos de criptojacking

El cryptojacking ha existido desde la era del auge de bitcoin, y hay tres formas principales en que los cryptojackers secuestran los recursos informáticos de las víctimas involuntarias. El cryptojacking se puede realizar a través de lo que puede parecer una infección de malware, piratería de infraestructura de TI o secuestro de servicios en la nube.

  • Cryptojacking a través de archivos

llamado de otra manera cryptojacking basado en archivos, este método intenta piratear computadoras usando correos electrónicos maliciosos. Estos correos electrónicos suelen contener archivos con scripts ejecutables que los usuarios descargan.

Los piratas informáticos a menudo se hacen pasar por bancos o proveedores de servicios para garantizar que se descarguen archivos maliciosos. Una vez que hace clic en el enlace adjunto y se descarga el código malicioso, los scripts de cryptojacking se ejecutan en los procesos de fondo de la computadora y la minería comienza sin su conocimiento.

  • Cryptojacking a través de navegadores

El cryptojacking basado en navegador es un tipo de ataque Este implica navegadores web como Firefox, Safari y Chrome. Usando un lenguaje programable, los piratas informáticos producen un script para criptominería. Estos scripts están incrustados en versiones corruptas de los navegadores y los recursos del dispositivo se utilizan cuando se inician los navegadores.

Estos scripts de criptominería también se han encontrado en anuncios gráficos y complementos de WordPress.

Los métodos de cryptojacking anteriores que cubrimos se ocuparon del hardware de trabajo de los dispositivos objetivo y son relativamente fáciles de configurar. Cryptojacking en la nubeSin embargo, es un proceso mas complejo.

El cryptojacking a través de la nube se realiza mediante claves API que brindan acceso al servicio. Las claves se pueden encontrar en los archivos de la organización o en los códigos fuente. Una vez que se accede a las claves, los cryptojackers usan los recursos de la CPU para minar. los resultados son aumento considerable del consumo de energía.

Si bien el cryptojacking puede parecer inofensivo porque los piratas informáticos no toman su dinero, estos ataques pueden dañar su dispositivo y provocar enormes costos de electricidad. Para asegurarnos de mantenernos protegidos, veamos cómo detectar el cryptojacking.

Detectar criptojacking

Nadie quiere que su poder de cómputo sea la herramienta de minería de un extraño. Pero el cryptojacking es un caso especial porque muchas personas son víctimas de él sin siquiera darse cuenta. Cuanta más potencia informática tengan sus dispositivos, mayor será el daño potencial, especialmente en un entorno de trabajo.

De hecho, los lugares de trabajo suelen ser más objetivo porque tienen muchos dispositivos de alta gama que pueden manejar el proceso de extracción más eficientemente. También puede ser difícil saber si ha habido un compromiso, dada la cantidad de factores a considerar. La mejor defensa es la vigilancia, pero aquí hay algunos consejos que puede usar cuando busca un ataque.

  • Bajo rendimiento de la computadora

Uno de los primeros signos de que su dispositivo ha sufrido un ataque de cryptojacking es un sin precedentes caída en el rendimiento. Si usted u otra persona se queja de las computadoras lentas en el trabajo, esa podría ser una pista para que las revisen. Esto a menudo se pasa por alto, ya que la mayoría de las personas esperan que sus computadoras envejezcan y necesiten actualizarse, pero también podría ser un síntoma de cryptojacking.

Todos los dispositivos se sobrecalientan con el tiempo, especialmente después de un uso intenso o prolongado. Sin embargo, debe verificarlo si se vuelve incesante. El sobrecalentamiento acorta la vida de un dispositivo y podría causar daños irreversibles. Aunque la compra de un ventilador de enfriamiento puede resolver las causas comunes de sobrecalentamiento, El malware de cryptojacking solo se inclinará ante las herramientas de ciberseguridad.

Puede verificar qué partes de su CPU se están utilizando en el Monitor de actividad o en el Administrador de tareas. Asegúrese cuidado con los picos eso no tiene sentido, como mayor uso en un sitio web con poco contenido. Esto podría ser una señal de que un script de criptominería se está descontrolando.

Los sitios web vulnerables son un semillero para incrustar código de cryptojacking y un sueño hecho realidad para cada atacante criptográfico. Para asegurarse de no ser víctima de este tipo de pirateo, vigile de cerca sus sitios web más visitados y esté atento a cualquier cambio repentino. La detección temprana es el remedio más seguro y seguro.

Por ejemplo, en el caso de un mayor uso de la CPU, puede resultar difícil encontrar el programa infractor. Muchos procesos están diseñados para evitar la detección, ya sea ocultándose o disfrazándose como programas confiables.

Otra opción viable para protegerse es deshabilite JavaScript en su navegador. Es una forma bastante efectiva de prevenir al menos una forma de cryptojacking. El único problema es que puede impedirle utilizar algunas de las funciones habituales del navegador. Otras opciones incluyen usar programas diseñados para bloquear el cryptojacking, como MinerBlock. La mayoría de los bloqueadores tienen extensiones de navegador disponibles para todos los navegadores populares.

Pensamientos finales

Aunque hay una serie de ciberataques que involucran criptomonedas, ninguno está diseñado de la misma manera que el cryptojacking. La mayor parte los ciberataques típicos están diseñados para robar la propiedad de las víctimasy los objetivos generalmente se enteran de alguna manera, pero cryptojacking se esconde a simple vista.

Aunque detectar el cryptojacking puede ser una tarea difícil, no es imposible. Puedes proteja sus dispositivos de daños estando atento. La mejor protección es la prevención, pero puede aumentar su seguridad en línea general con varias herramientas de protección contra malware.

Más artículos similares a Qué es el criptojacking: todo lo que necesitas saber en Tecnología.

Descubre más contenido

Subir Change privacy settings