Cryptojacking y el enriquecimiento no autorizado de criptomonedas
En la era digital actual, enfrentamos amenazas sofisticadas que operan sigilosamente, ocultas dentro de la vasta red del ciberespacio. Entre estas amenazas destaca el cryptojacking como una táctica insidiosa que busca el enriquecimiento no autorizado a expensas de usuarios desprevenidos. Este fenómeno muestra la creciente creatividad de los ciberdelincuentes, quienes aprovechan la evolución tecnológica para desarrollar nuevas formas de ataques.
El criptojacking, a diferencia de otras amenazas cibernéticas, opera en las sombras, utilizando los recursos computacionales de víctimas inconscientes. Estos ataques se desvían de los tipos de asaltos tradicionalmente asociados con los ciberdelincuentes, ya que el objetivo no es robar datos directamente sino explotar recursos informáticos para la minería de criptomonedas. Los usuarios, a menudo ajenos a la presencia de estos intrusos, se convierten en víctimas involuntarias de un intento de enriquecimiento no autorizado.
Este artículo explora el funcionamiento del cryptojacking, y sus vectores de ataque, analiza las consecuencias de ser víctima del mismo, y sugiere posibles remedios para mitigar sus efectos. Dada la naturaleza en constante evolución de la tecnología, es crucial comprender cómo surgen estos nuevos tipos de ataques y técnicas.
¿Cómo funciona?
Para comprender la motivación detrás del cryptojacking, es esencial explicar lo que buscan los atacantes y entender la tecnología detrás de las criptomonedas. El objetivo del atacante es obtener criptomonedas, que utilizan una base de datos distribuida conocida como blockchain. Esta cadena de bloques es una base de datos constantemente actualizada que registra información sobre transacciones en curso. Cada transacción se agrupa en un bloque a través de un complejo proceso matemático que se vuelve más intensivo en recursos a medida que se crean más bloques. Los criptomineros, como los criptojackers (Los criptomineros lo hacen de manera legal donde los criptojackers utilizan métodos ilegales para esto), tienen como objetivo obtener estos bloques que contienen criptomonedas al prestar poder de procesamiento para estos complejos procesos matemáticos. En esencia, es un intercambio de recursos por monedas criptográficas.
A diferencia de otros tipos de ataques, el cryptojacking busca permanecer oculto a los usuarios, infectando cualquier dispositivo disponible, ya sea en una computadora, smartphone, tableta, o incluso servidores. Utiliza los recursos computacionales de estos dispositivos sin detección. De esta manera, si el atacante logra infectar una gran cantidad de dispositivos, la probabilidad de éxito aumenta, ganar más capacidad de procesamiento significa que se mejoran las posibilidades de ganar cripto-monedas. De ahí que este ataque deba permanecer oculto, ya que el descubrimiento disminuiría la capacidad del atacante para generar criptomonedas.
Vectores de riesgo
Los criptojackers emplean varios vectores de infección para propagar su malware, utilizando técnicas tales como:
- Correo electrónico: Usar técnicas de phishing para distribuir programas de minería maliciosos a través de archivos adjuntos de correo electrónico o enlaces.
- SMS: Menos común pero utilizado de manera similar para propagar malware, que contiene enlaces a sitios controlados por atacantes.
- Malvertising (Publicidad no deseada): Crear anuncios con malware y colocarlos en varios sitios web.
Una vez que el malware se instala con éxito, normalmente se ejecuta en segundo plano, utilizando los recursos computacionales del dispositivo para la minería de criptomonedas. Luego, las monedas minadas se envían a la billetera del atacante.
Consecuencias de la infección y remediaciones
Algunos de los indicadores más comunes de que su dispositivo o sistema ha sido infectado por un ataque de cripto-jacking son:
- Sobrecalentamiento: El criptojacking es un proceso que requiere muchos recursos y que puede hacer que los dispositivos informáticos se sobrecalienten. Esto puede provocar daños en la computadora o acortar su vida útil. Si el ventilador de su computadora portátil o computadora de escritorio está funcionando más rápido de lo habitual, esto podría ser un indicador de que un script o sitio web está causando que el dispositivo se caliente.
- Disminución del rendimiento: Uno de los principales síntomas del cryptojacking es una disminución en el rendimiento del dispositivo. Un sistema lento puede ser una señal importante a tener en cuenta, especialmente si el dispositivo experimenta bloqueos frecuentes o un rendimiento inusualmente bajo. Otro indicador potencial es un agotamiento más rápido de lo habitual de la batería.
- Mayor uso de CPU: Si nota un aumento en el uso de CPU cuando está en un sitio web, podría ser una señal de que se están ejecutando scripts de cryptojacking. Una buena prueba es usar el “Monitor de actividad” o “Administrador de tareas” en Windows y verificar el uso de la CPU. Siempre tenga en cuenta que el malware puede estar oculto o disfrazado como un programa o proceso legítimo.
Remediaciones:
Antivirus y Antimalware:
- Utilice software antivirus y antimalware actualizado.
Utilice las extensiones del navegador:
- Instalar extensiones de navegador que ayudan a identificar y prevenir estos ataques. Los ejemplos incluyen Sin Moneda, Miner Bloque, y Bloqueador de cripto minero. Extensiones de bloqueador de anuncios como uBlock o extensiones de bloqueo de JavaScript como Sin script también puede prevenir el cryptojacking.
Mantener el software actualizado:
- Actualice regularmente su software. Las actualizaciones a menudo contienen parches de seguridad que pueden evitar los exploits utilizados por los criptojackers.
Educación:
- Educar a los usuarios para que reconozcan los correos electrónicos de phishing y los sitios web maliciosos, reduciendo la probabilidad de infección con malware de cryptojacking.
Monitoreo del performance del sistema:
- Supervise regularmente el rendimiento de su sistema mediante herramientas como el Monitor de actividad o el Administrador de tareas. Preste atención a los signos de incrementos inusuales en el uso de la CPU.
Incidentes:
- En 2019, ocho aplicaciones que minaban criptomonedas clandestinamente fueron expulsadas de la Microsoft Store. Se creía que estas aplicaciones se originaron a partir de tres desarrolladores diferentes, aunque surgieron sospechas de que el mismo individuo u organización estaba detrás de ellas. Estas aplicaciones aparecieron dentro de la lista de las aplicaciones gratuitas más populares. Cuando un usuario descargó e inició una de las aplicaciones, descargó involuntariamente código JavaScript para cryptojacking. El minero se activaría, iniciando el proceso minero para la criptomoneda conocida como Monero. (Fuente: kaspersky.com)
Conclusión
Vivimos en un mundo donde tanto la tecnología como las amenazas están en constante evolución, y el cryptojacking persiste como una realidad siempre presente. La infiltración silenciosa de estas aplicaciones maliciosas, como lo demuestra el caso Microsoft Store en 2019, subraya la importancia de mantenerse alerta. Los usuarios deben ser conscientes de los riesgos potenciales asociados con la descarga de aplicaciones y estar atentos a las señales que podrían indicar actividad de cryptojacking. La educación continua sobre las prácticas de seguridad en línea y la implementación de medidas preventivas, como el uso de software antivirus actualizado y el ejercicio de la precaución al interactuar con contenido en línea, es fundamental. Al mantenerse informados y alertas, los usuarios pueden fortalecer su ciberseguridad y proteger sus activos digitales de esta amenaza emergente.
Referencias:
- ¿Qué es el Cryptojacking y cómo funciona? (kaspersky.com)
- ¿Qué es la minería criptográfica? Cómo funciona la minería de criptomonedas - Blockgeeks
- ¿Qué es el malware de minería de criptomonedas? - SocRadar® Cyber Intelligence Inc.