julio 23, 2024

Cryptojacking: cómo protegerse contra la minería no autorizada

Contenido

    Compartir

    Protección contra el cryptojacking
    El cryptojacking, o minería maliciosa de criptomonedas, es un tipo de ciberdelito en el que los atacantes utilizan los dispositivos de los usuarios (ordenadores, smartphones, tabletas o servidores) para minar criptomonedas sin su conocimiento.  En palabras simples, el cryptojacking es cuando un atacante infecta sigilosamente su dispositivo y mina criptodivisas a su favor.  Siga leyendo:

    Cómo funciona el cryptojacking

    Las redes blockchain necesitan recursos para funcionar:   1) Potencia informática. Por ejemplo, el coste de los mineros modernos es de aproximadamente 4.000-6.000 dólares.
    El coste de los mineros de criptomonedas
    2) Energía para alimentar esta potencia Bitcoin es la más famosa de las redes blockchain. Bitcoin es la más famosa de las redes blockchain. Se necesitan más de 73 TWh de energía al año (en 2024) para realizar cálculos y añadir nuevos bloques a la cadena.
    Consumo de energía de la red Bitcoin
    Como se puede ver, ser minero es muy costoso. Otra cosa es «trasladar» estos costes a terceros. La idea surgió casi de inmediato, junto con la aparición de Bitcoin. Por ejemplo, ya en 2011 se discutía en foros sobre el minado de criptodivisas en botnets.
    Posiblemente el primer debate sobre cryptojacking

    A medida que las criptomonedas se hicieron populares, creció el interés por el tema del cryptojacking.

    Para un atacante, la escala es importante en este tema. Instalar código malicioso en un ordenador promedio con una tarjeta gráfica integrada no será rentable, pero infectar un gran número de dispositivos compensará el esfuerzo invertido gracias a la criptomoneda generada.

    Ejemplos de cryptojacking

    • En 2018, los atacantes instalaron código malicioso en las páginas de Los Angeles Times.
    • En febrero de 2018, se descubrió que Tesla Inc. fue víctima de cryptojacking.
    • En 2019, se encontraron programas que utilizaban cryptojacking en la Microsoft Store.
    Pero quizá el ejemplo más famoso sea el proyecto Coin-hive, que implementaba código JavaScript para minar la moneda Monero.   El código podía incrustarse en sitios web y aplicaciones (incluso por hackers) como un anuncio. Al activar el código, la CPU del visitante del sitio web se utilizaba para minar la criptomoneda mientras el usuario consumía el contenido, y el propietario del sitio web o de la aplicación recibía un porcentaje de las monedas Monero minadas. La elección de Monero para la minería no es casual. Este blockchain utiliza tecnologías de mejora de la privacidad para ocultar las transacciones con el fin de lograr el anonimato. Curiosamente, se desconoce la identidad real de uno de los principales creadores de Monero. Tampoco se conoce la identidad de Satoshi Nakamoto, creador de Bitcoin.
    Monero es la moneda favorita en el cryptojacking
    En el pico de su popularidad, el código de Coinhive se encontró en plataformas de streaming de Showtime, sitios de noticias y en la red wifi de Starbucks. Coinhive también se encontró ejecutándose en anuncios de YouTube a través de la plataforma DoubleClick de Google, e instalado en 200 mil enrutadores MicroTik en Brasil. En marzo de 2019, el proyecto Coihive fue cerrado por las fuerzas de seguridad, pero el problema del cryptojacking no se ha vuelto menos urgente.

    Cryptojacking. ¿Es legal?

    No. Por lo general, el cryptojacking es un ingreso ilegal, debido a la minería no autorizada de criptodivisas, como detallamos anteriormente.   No obstante, el minado de criptodivisas en los dispositivos de los usuarios puede ser voluntario, y en ocasiones puede ser beneficioso Por ejemplo:
    • Monetización de contenidos. Un visitante de un sitio web (juego) permite la minería de criptomonedas en su dispositivo, proporcionando un beneficio mutuo: el usuario obtiene un contenido interesante, y el creador utiliza potencia informática para la minería.  Una vez que se termina de utilizar el contenido, la minería se detiene, lo que incentiva al creador a desarrollar contenidos atractivos para retener a los usuarios.
    • Instalación de software de minería. Un ejemplo sería el servicio NiceHash, que permite a los usuarios instalar software para la minería legal de criptomonedas.
    Ejemplo de minería legal

    Sin embargo, una vez que un usuario deja de permitir voluntariamente que su dispositivo se utilice para la minería, comienza el cryptojacking.

    ¿Cómo llega el código de cryptojacking a los dispositivos?

    El código que secuestra los recursos de un dispositivo puede llegar de varias maneras:
    1. Navegadores web. Se pueden inyectar scripts maliciosos en los sitios web. Cuando un usuario visita un sitio de este tipo, el script se ejecuta y utiliza los recursos del dispositivo para minar criptomoneda de forma encubierta.
    2. Descargas. Un usuario puede descargar e instalar accidentalmente malware disfrazado de aplicación o archivo legal. Esto puede ocurrir mediante phishing o descargas de fuentes poco fiables.
    3. Aplicaciones móviles. Los atacantes pueden crear o modificar aplicaciones móviles que, cuando se instalan, empiezan a utilizar los recursos del dispositivo para minar criptomoneda. Estas aplicaciones pueden aparecer incluso en tiendas oficiales, aunque esto ocurre con menos frecuencia debido a los esfuerzos por eliminarlas.
    Normalmente, los usuarios notan una disminución del rendimiento o retrasos en el dispositivo. Pero los atacantes se dan cuenta de esto, y a menudo configuran sus scripts para minar criptodivisas cuando el propietario no está utilizando el dispositivo.

    Amenazas de cryptojacking:

    • Desgaste del dispositivo. Una carga elevada constante y el sobrecalentamiento pueden acortar la vida de un dispositivo.
    • Facturas de energía. El aumento del consumo de energía conduce a facturas de energía más altas.
    • Disminución del rendimiento. Un dispositivo infectado funciona más lento.
    • Seguridad de los datos. El malware puede dar a los atacantes acceso a sus datos personales.

    Señales de que su dispositivo está infectado:

    • Una disminución notable del rendimiento;
    • Sobrecalentamiento del dispositivo;
    • Congelaciones por falta de potencia informática disponible;
    • Aumento inesperado de la factura de energía o descarga rápida del teléfono.

    ¿Cómo evitar ser una víctima?

    Para protegerse del cryptojacking: ✓ Utilice software antivirus. Además, actualice regularmente su sistema operativo y todas las aplicaciones para encontrar y corregir vulnerabilidades. ✓ Considere la posibilidad de bloquear los scripts y los anuncios del navegador. Instale extensiones del navegador como NoScript, MinerBlock o bloqueadores de anuncios que impidan la ejecución de scripts y anuncios maliciosos utilizados a menudo para el cryptojacking. ✓ Tenga cuidado con las descargas y las aplicaciones. Descargue software y archivos sólo de fuentes oficiales y verificadas. Compruebe los permisos solicitados por las aplicaciones móviles, revise las opiniones de los usuarios y no instale aplicaciones innecesarias.

    Conclusiones

    El cryptojacking es posible gracias a tres factores:
    1. El ingenio y el deseo de los atacantes de apoderarse de los recursos informáticos de dispositivos ajenos.
    2. El aumento del valor de las criptodivisas, atraídas por el beneficio potencial de la minería.
    3. La falta de atención y el descuido de los usuarios.
    Se cree que el cryptojacking alcanzó su punto álgido en 2018, pero eso no descarta la posibilidad de que alguien pueda estar utilizando sigilosamente su ordenador para minar criptodivisas incluso hoy en día. Descargue ATAS de forma gratuita. Este programa no protege contra el cryptojacking, pero le permite ganar criptodivisas de forma legítima operando en bolsas de criptomonedas fiables. Por cierto, los datos de usuario necesarios para ATAS se almacenan en ordenadores locales de forma encriptada. No hay claves de usuario en los servidores de la empresa, y el trading se realiza desde su ordenador directamente con una conexión a los servidores de la bolsa. Dentro del periodo de prueba, podrá experimentar con diferentes estrategias utilizando el acceso a los instrumentos de la plataforma tales como: No se pierda el próximo artículo de nuestro blog. Suscríbase a nuestro canal de Youtube, Facebook, Instagram, Telegram o X donde publicamos las últimas noticias de ATAS.

    La información presentada en este artículo no es un llamamiento a invertir o comprar/vender algún activo en la bolsa de valores. Todas las situaciones consideradas en el artículo están escritas para familiarizarse con la funcionalidad y las ventajas de la plataforma ATAS.

    Examina las causas de las fluctuaciones de precios en el mercado

    Empieza a usar ATAS ahora mismo y saca provecho.

    Empieza gratis

    Este sitio está registrado en wpml.org como sitio de desarrollo. Cambia a una clave de sitio de producción en remove this banner.