Menu
Menu

Conoce qué es el cryptojacking, y las acciones para evitar que alcance tus dispositivos5 min read

conoce el cryptojackingHace algún tiempo que te alertamos sobre el ransomware, sus peligros y hasta algunos datos curiosos para que estuvieras atento a sus formas. Ahora a la gran familia de amenazas digitales; se suma el cryptojacking. Esta forma nueva de malware se caracteriza y distingue de las otras amenazas digitales porque no va tras nuestros activos (información; datos; planes; etc.); sino directamente tras nuestros dispositivos para explotarlos con fines de enriquecimiento ilícito.

Cryptojacking: Inicio y Evolución

En un principio, el cryptojacking ocurría mediante la instalación maliciosa de software que convertía una computadora en un activo de minería ilegal. Es decir; los piratas informáticos detrás del software malicioso utilizaban nuestros dispositivos para minar sin nuestro conocimiento ni consentimiento con criptomonedas.

Ahora, aunque la premisa sigue siendo la misma (instalación de software malicioso con fines lucrativos ilegales); con el tiempo ha evolucionado y aumentado la apuesta. Para ello, los piratas informáticos aprovechan el uso de JavaScript para abrir el compás de los dispositivos de escritorio; y alcanzar dispositivos móviles.

Es decir, sacan partido de la capacidad de JavaScript para instalarse directamente desde la web en cualquier dispositivo para ejecutar automáticamente el programa malicioso al momento de abrir el browser o navegador; sin que siquiera nos demos cuenta de que estamos cediendo nuestros recursos para enriquecer a terceros.

En términos más precisos, todo usuario que navega dentro de una página web comprometida con programas de cryptojacking; activa una secuencia de comandos que ejecutan acciones para que su procesador actúe como generador de monedas virtuales a favor de piratas informáticos. Y todo esto ocurre sin su consentimiento.

Sin embargo, sí tienen sus patrones: Generalmente, los programas de cryptojacking se alojan en páginas que usan streaming; y entre ellas, prefieren las que transmiten contenido de televisión y videojuegos en línea; descargas de Torrent y las que ofrecen contenido para adultos.

¿Cómo se alojan los programas de Cryptojacking en tus dispositivos?

Existen distintas formas para que el cryptojacking termine por treparse a tu pierna:

  • A través de software pirata, redes públicas por WiFi o técnicas de phishing.
  • Sitios web que en su configuración emplean software minero de forma deliberada. Cuando el usuario navega por sus páginas, éstas ejecutan códigos de minería. Algunas advierten a sus usuarios de este uso y esto las mantiene al margen de la legalidad. Las que no lo hacen son las que se consideran ilegales, o delictivas.
  • Piratas informáticos avanzados que interceptan páginas de gran tráfico para instalar sus propios códigos de minería. El target predilecto son páginas gubernamentales sin protección; páginas de noticias y espectáculos; servicios en línea; etc.

Coinhive, Cryptojacking, Bitcoins y otras criptomonedas

Como todos sabemos, es el gran atractivo económico que tiene el Bitcoin lo que hace que muchas personas se aventuren a usar sus dispositivos para minar. De igual forma, también sabemos que el Bitcoin es una criptomoneda cuya minería demanda muchos recursos de hardware y energía.

Por otra parte, las criptomonedas Monero y similares ocupan menos recursos. Además, se puede lograr que un grupo de computadoras trabaje en conjunto para minar; y generar ingresos desde y para una sola cuenta.

Ahora, este principio se extiende a computadoras bajo el dominio de un cryptojacking. Con solo una que se logre infectar; se puede crear un grupo de trabajo en una tarea de minería. Esta modalidad de infección se descubrió gracias a Coinhive; la cual usa JavaScript para ejecutarse en segundo plano a través de un anuncio publicitario.

Sin embargo, Coinhive se pasea por esa delgada línea de la legalidad que puede calificarlo o no como Cryptojacking. Esto ocurre porque también puede instalarse previo consentimiento expreso de quien lo usa y al ser así; hace copartícipe a quien lo emplea en el lucro generado desde sus propios dispositivos. Esta movida inteligente libera parcialmente a Coinhive -y programas similares- de la sombra de ilegalidad que persigue al crypojacking.

En todo caso, desaconsejamos el uso de estos programas porque al valerse de recursos publicitarios no solicitados para alojarse en máquinas de terceros; ya cumple con los parámetros que definen al adware y otras amenazas que tanto dolor de cabeza producen.

Además, ejecutar este tipo de programas siempre trae efectos secundarios indeseados como por ejemplo; la ralentización de la respuesta de navegación; o picos inusuales de consumo de energía de los dispositivos portátiles que se descargan más rápido; lo que a corto plazo termina por comprometer su integridad física.

¿Cómo detectar y prevenir que el cryptojacking se te instale en tus dispositivos?

Detectar la presencia de un cryptojacking en los sistemas resulta en una tarea algo complicada; y más todavía eliminarlos. Esto se debe a que la mayoría de los antivirus y antimalwares no están específicamente diseñados para detectar ni repeler este tipo de ataques. Entonces, la clave para detectar el cryptojacking para evitar que llegue a nuestros dispositivos; es la observación del rendimiento de los equipos.

Para evitar este tipo de contagio, recomendamos:

  • Instalar plugins de los browsers especialmente diseñados para prevenir la instalación de softwares de minería de datos. En Google Chrome y Mozilla se encuentran los plugins No coins y Minerblock.
  • Revisar constantemente las extensiones y plugins que instalan automáticamente en nuestros equipos, y mantener siempre al día nuestras actualizaciones de antivirus y parches.

Asimismo, te recomendamos que sometas tus redes, sistemas y equipos a una evaluación de madurez de seguridad informática. Concerta tu cita aquí para ayudarte a hacerla y complementar tu prevención contra el cryptojacking; o idear planes de acción en caso de que ya lo tengas instalado en tus redes.

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba