Sepa qué es el cryptojacking y aprenda a expulsarlo de sus sistemas
Sepa qué es el cryptojacking y aprenda a expulsarlo de sus sistemas

Hace un tiempo, te avisamos sobre el ransomware, sus peligros e incluso algunos datos curiosos para que estuvieras al tanto de sus formas. Pasemos ahora a la ya numerosa familia de amenazas digitales: el criptojacking se suma a poner en riesgo sus sistemas. Esta nueva forma de malware se distingue de otras porque no ataca sus activos digitales (información, datos, planes, etc.), sino que ataca directamente a sus dispositivos para explotarlos con fines de enriquecimiento ilegal.

Criptojacking: inicio y evolución

En un principio, el criptojacking se realizaba mediante la instalación de software malicioso para convertir las computadoras en activos de minería ilegal. Es decir, los piratas informáticos responsables del software malintencionado empleaban dispositivos de terceros para minar criptomonedas en su nombre sin el conocimiento o el consentimiento del propietario.

Ahora, aunque la premisa sigue siendo la misma (instalación de software malicioso con fines de lucro ilegal), ha evolucionado con el tiempo y ha aumentado la apuesta. Para ello, los piratas informáticos aprovechan JavaScript para ampliar la red y llegar a los dispositivos móviles.

Es decir, aprovechan la capacidad de JavaScript de instalarse directamente desde la web en cualquier dispositivo para ejecutar automáticamente el software malicioso al abrir los navegadores. De esta manera, los usuarios ni siquiera se dan cuenta de que están regalando los recursos de sus máquinas para enriquecer ilegalmente a terceros.

En términos más precisos, cualquier usuario que navegue dentro de una página web infectada con cryptojacking; activa una secuencia de comandos que ejecutan acciones para que su procesador actúe como generador de monedas virtuales a favor de los piratas informáticos. Y todo esto ocurre sin su consentimiento.

Sin embargo, los programas de cryptojacking tienen sus patrones: por lo general, se alojan en páginas que utilizan streaming; y entre ellas, prefieren las que transmiten contenido de televisión, videojuegos en línea, descargas de torrents y contenido para adultos.

¿Cómo se alojan los programas de cryptojacking en sus dispositivos?

Hay diferentes formas en las que el criptojacking puede treparse por tu pierna:

  • Mediante software pirateado, redes WiFi públicas o técnicas de suplantación de identidad.
  • Sitios web que utilizan deliberadamente software de minería. Cuando los usuarios navegan por estas páginas, ejecutan códigos de minería. Algunos de ellos advierten a sus usuarios sobre este uso y, con esta acción, lo legalizan.
  • Hackers avanzados que interceptan páginas de alto tráfico para instalar sus propios códigos de minería. Sus objetivos favoritos son las páginas gubernamentales desprotegidas, las páginas de noticias y programas, los servicios en línea, etc.

Coinhive, cryptojacking, bitcoins y otras criptomonedas

Como todos sabemos, el atractivo económico de los Bitcoins es lo que convence a muchas personas de usar sus dispositivos para minar. Del mismo modo, también sabemos que Bitcoin es una criptomoneda cuya minería exige muchos recursos de hardware y energía.

Por otro lado, Monero y criptomonedas similares exigen menos recursos para minar. Además, un grupo de ordenadores puede trabajar en conjunto para extraer y generar ingresos desde y para una sola cuenta. Ahora, este inicio se extiende a las computadoras con programas de criptojacking. Entonces es sencillo: con un solo dispositivo infectado, los piratas informáticos crean grupos de trabajo dedicados a la misma tarea de minería.

Esta modalidad de infección se descubrió gracias a Coinhive; que como dijimos anteriormente, usa JavaScript para ejecutarse en segundo plano a través de un anuncio. De esta manera, logra agregar computadoras y dispositivos móviles a un grupo de minería. Todos los usuarios ni siquiera se dan cuenta de lo que sucede en sus dispositivos y sistemas.

Sin embargo, Coinhive atraviesa esa delgada línea de legalidad. Esto significa que, dependiendo de si consientes o no el uso de tus dispositivos como activo de minería, Coinhive puede considerarse un criptojacking o no. Por lo tanto, si compartes tu dispositivo de forma consciente y te beneficias de las empresas mineras, estás ayudando a liberar parcialmente a Coinhive (y a programas similares) de la sombra de la ilegalidad que rodea al criptojacking.

En cualquier caso, desaconsejamos el uso de programas de cryptojacking porque utilizan publicidad no solicitada para alojarla en máquinas de terceros. Y esta única definición cumple con los parámetros que definen el adware y otras amenazas que tanto dolor de cabeza causan.

Además, la ejecución de programas de criptojacking siempre trae consigo efectos secundarios no deseados, como la ralentización de la navegación y picos inusuales de consumo de energía en los dispositivos móviles. Y a medida que se descargan más rápido, terminan comprometiendo su integridad física.

¿Cómo detectar y prevenir el criptojacking?

Detectar el cryptojacking resulta una tarea un tanto complicada; y es aún más complicado eliminarlos. Como la mayoría de los antivirus y antimalwares no están diseñados específicamente para detectar o repeler este tipo de ataques, la clave para la detección temprana del criptojacking es observar atentamente el rendimiento del dispositivo.

Para ello, recomendamos:

  • Instala plugins especialmente diseñados para evitar el cryptojacking. Google Chrome y Mozilla tienen los complementos No coins y Minerblock para este propósito.
  • Revisa constantemente las extensiones y complementos que se instalan automáticamente y mantén siempre actualizados los parches y actualizaciones de nuestro antivirus.

Además, le recomendamos que someta sus redes, sistemas y equipos a una evaluación de madurez en materia de seguridad informática. Haga su cita aquí para complementarla con su prevención contra el criptojacking.

Leer más