top of page
Buscar

Cryptojacking o El enriquecimiento ilícito de criptomonedas

Introducción

En la era digital actual, nos enfrentamos sofisticadas amenazas que operan sigilosamente, sumergidas en la vasta red del ciberespacio sin ser detectadas. Entre estas amenazas, el cryptojacking se destaca como una táctica insidiosa que busca el enriquecimiento ilícito de los atacantes a expensas de los desprevenidos usuarios. Este fenómeno nos muestra la creciente creatividad de los ciberdelincuentes, quienes aprovechan la evolución de la tecnología para desarrollar nuevas formas de ataques.

 

El cryptojacking, a diferencia de otras formas de ciber amenazas, se lleva a cabo en las sombras, utilizando recursos computacionales de víctimas inconscientes. Estos ataques se alejan de los tipos de ataques con los que asociamos a los cibercriminales, pues el objetivo no es robar datos directamente, sino aprovechar los recursos de cómputo para la minería de criptomonedas. Los usuarios, a menudo ajenos a la presencia de estos intrusos, se convierten en víctimas involuntarias de un intento de enriquecimiento ilícito.

 

En este articulo exploraremos el funcionamiento del cryptojacking, los vectores de ataque. Analizaremos las consecuencias de ser víctima de estos, así como las posibles remediaciones para mitigar sus efectos. Dada la naturaleza siempre en movimiento de la tecnología, es crucial comprender cómo estos nuevos tipos de ataques y técnicas emergen.


Como funciona?

 

Para comprender la motivación detrás del cryptojacking, es esencial explicar lo que busca el atacante y entender cómo funciona la tecnología detrás de las criptomonedas. La meta del atacante es obtener criptomonedas. Estas utilizan una base de datos distribuida conocida como blockchain para operar, la cual se actualiza constantemente con información sobre las transacciones en curso. Cada transacción se agrupa en un bloque mediante un proceso matemático complejo que se complica y requiere más recursos a medida que se crean más bloques; en otras palabras, entre más transacciones haya, más complicado se vuelve obtener estos "bloques". Al igual que los crypto-miners, los cryptojackers buscan obtener estos bloques (A diferencia de los crypto miners los cryptojackers emplean métodos ilegales), que contienen criptomonedas, a cambio de prestar poder de procesamiento para llevar a cabo estos procesos matemáticos complejos. En resumen, se trata de un intercambio de recursos por monedas, explicado de la manera más sencilla posible.

 

Diferente a otros tipos de ataques, el cryptojacking busca permanecer siempre oculto al usuario, infectando cualquier dispositivo disponible, ya sea una computadora, smartphone, tablets o incluso servidores, y utilizando los recursos computacionales de estos dispositivos sin ser detectado. De esta manera, si el atacante logra infectar un gran número de dispositivos, aumentaría su probabilidad de éxito, ya que obtendría una mayor capacidad de procesamiento, mejorando así sus posibilidades de generar criptomonedas.  Por eso es esencial que este ataque permanezca oculto, ya que de ser descubiertos, la capacidad de generar criptomonedas del atacante se vería disminuida. 



 


Vectores de riesgo

Los cryptojackers emplean varios vectores de infección para propagarse su malware, utilizan técnicas como las siguientes:

  • Correo electrónico: Utilizan técnicas como phishing para distribuir su programa maligno. Estos correos contienen archivos o enlaces que al abrirlos se ejecuta el programa maligno de minería

  • Mensaje de texto (SMS): Menos comunes, pero se utilizan para de la misma manera propagar su malware, estos contienen enlaces a sitios controlados por el atacante.

  • Malvertising (Publicidad no deseada): El atacante crear anuncios que contienen malware y coloca los anuncios en varios sitios web.

 

Una vez que el malware se instala con éxito, generalmente se ejecuta en segundo plano, utilizando los recursos computacionales del dispositivo para minar criptomonedas. Las monedas minadas se envían luego a la billetera del atacante


Consecuencias de ser infectado y Remediaciones

Alguno de los indicadores mas comunes de que tu dispositivo o sistema ha sido infectado por un ataque de cryptojacking son:

  • Sobrecalentamiento: El cryptojacking es un proceso intensivo en recursos que puede hacer que los dispositivos informáticos se sobrecalienten. Esto puede provocar daños en la computadora o acortar su vida útil. Si el ventilador de la laptop o desktop está funcionando más rápido de lo normal, este podría ser un indicador de que un script o sitio web este  haciendo que el dispositivo se caliente.

  • Disminución del rendimiento: Uno de los principales síntomas del cryptojacking es la disminución del rendimiento en el dispositivo. Un sistema lento pueden ser una señal a tener en cuenta, si el dispositivo se bloquea o muestra un rendimiento más bajo de lo normal. Otro indicador potencial es que la batería se agote más rápido.

  • Aumento en el uso del CPU: Si observas un aumento en el uso del CPU cuando está en un sitio web, podría ser una señal de que se están ejecutando scripts de cryptojacking. Una buena prueba es utilizar el “Monitor de Actividad” o el “Administrador de Tareas” en Windows y verificar el uso del CPU. Siempre tomando en cuenta el malware puede estar oculto o disfrazado como un programa o proceso legitimo.

Remediaciones


Tener un antivirus y antimalware:

Utiliza un software antivirus y antimalware actualizado.

Extensiones del navegador:

  • Existen extensiones par ale navegador que ayudan a identificar y prevenir estos ataques algunos ejemplos:  No Coin, MinerBlock y Crypto Miner Blocker. También extensiones que bloquean anuncios pueden prevenir el cryptojacking como uBlock o extensiones que bloquean el uso de JavaScript como NoScript

Mantener su software actualizado:

  • Las actualizaciones a menudo incluyen parches de seguridad que pueden prevenir exploits utilizados por cryptojackers.

Educación:

  • Capacita a los usuarios para reconocer correos electrónicos de phishing y sitios web maliciosos y así evitar que se infecten con malware de cryptojacking.

Monitoreo del rendimiento del sistema:

  • Regularmente monitorea el rendimiento de tu sistema utilizando herramientas como el Monitor de Actividad o el Administrador de Tareas. Presta atención a signos de aumento inusual en el uso de la CPU.

 

Ejemplos de incidentes

En 2019, ocho aplicaciones que secretamente minaban fueron expulsadas de la Tienda de Microsoft. Se creía que las aplicaciones provenían de tres desarrolladores diferentes, aunque se sospechaba que la misma persona u organización estaba detrás de ellas. Las aplicaciones aparecían dentro de la lista de las aplicaciones gratuitas más populares. Cuando un usuario descargaba e iniciaba una de las aplicaciones, inadvertidamente descargaban código JavaScript de cryptojacking. El minero se activaba y comenzaría a minar la criptomoneda conocida como Monero. (Fuente: kaspersky.com)


Conclusión

Vivimos en mundo en donde tanto la tecnología como las amenazas está en constante evolución, el cryptojacking persiste como una realidad latente. La infiltración silenciosa de estas aplicaciones maliciosas, como se evidenció en el caso de la tienda de Microsoft en 2019, destaca la importancia de mantenerse alerta de como los usuarios deben ser conscientes de los posibles riesgos de descargar aplicaciones y estar atentos a las señales que podrían ser indicativo de actividad de cryptojacking. La educación continua sobre prácticas de seguridad en línea y la implementación de medidas preventivas, como el uso de software antivirus actualizado y la cautela al interactuar con contenido en línea, son fundamentales. Al permanecer informados y alerta, los usuarios pueden fortalecer su ciberseguridad y proteger sus recursos digitales de esta amenaza emergente.


Autor:

Jacobo Arzaga Martínez



References

43 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Zero Trust Cybersecurity

Introducción En el mundo digital actual, donde las amenazas en línea son una gran preocupación, los métodos de seguridad tradicionales no siempre son suficientes. Ahí es donde entra en juego la cibers

Comments


bottom of page