Crédito de la imagen: Ewan Kennedy vía Unsplashy
15.01.2021

Cryptojacking: Cuando el ordenador se convierte en una mina

Ciberseguridad | Protección informática | Vectores de ataque

La criptomoneda Bitcoin ha experimentado un rápido auge en las últimas semanas: en cuatro semanas, su valor se duplicó de 20.000 dólares a brevemente 42.000 dólares, solo para caer 8.000 dólares en un solo día. Pero no es solo la volatilidad de esta moneda digital lo preocupante: en muchos ataques de ransomware, los hackers exigen su rescate en Bitcoins. Los ciberdelincuentes también están accediendo cada vez más a ordenadores privados y redes de empresas para minar criptomonedas, sin que el propietario del ordenador se dé cuenta.

Cómo funciona el cryptojacking y cómo protegerte de él:

Hace apenas diez años, el programador Laszlo Hanyecz pagó 10.000 Bitcoins por dos pizzas encargadas, convirtiéndose en la primera transacción documentada de una criptomoneda para un bien económico real. El valor de los bitcoins seguía rondando los 41 dólares en ese momento. El día del último pico a principios de enero de 2021, las monedas de pizza valían casi 420 millones de dólares.

No es de extrañar que la minería de nuevas criptomonedas sea muy atractiva en este momento. Sin embargo, la minería legalmente no ha sido rentable durante mucho tiempo debido a la enorme potencia de cálculo requerida y a los horribles costes eléctricos. Por ello, los mineros buscan desesperadamente otros recursos y no rehúyen métodos ilegales y criminales. Los expertos en seguridad ya están hablando de una «industria» muy especial, Bitcrime. Investigadores de la Universidad de Sídney estimaron ya en 2018 que casi 80.000 millones de dólares estadounidenses en Bitcoins se convierten en actividades delictivas. Y los analistas de TI de «Cybersecurity Ventures» esperan que alrededor del 70 por ciento de todas las criptomonedas se generen a través de negocios criminales en 2021.

Secuestrar ordenadores, minar en secreto

En consecuencia, el número de intentos de realizar cryptojacking también está aumentando. Porque en algún momento, los mineros se dieron cuenta de que ni siquiera los PCs de gama alta con un procesador potente eran suficientes para obtener beneficios de la minería y cubrir los costes asociados. Así que los mineros empezaron a construir enormes granjas informáticas para minar criptomonedas a escala comercial. Como esto tampoco era rentable debido a los horribles costes eléctricos, surgió la idea del cryptojacking, es decir, usar dispositivos (ordenadores, smartphones, tabletas o incluso servidores) sin el consentimiento ni conocimiento de los usuarios para minar criptomonedas en secreto a costa de la víctima.

Básicamente, existen dos tipos de ataques de cryptojacking: basados en el navegador o infectados con malware. Los ataques basados en el navegador son relativamente inofensivos. Más peligrosos son los ataques de cryptojacking, en los que se descarga malware tras un ataque de phishing. Una vez infectado el ordenador, el cryptojacker trabaja las 24 horas para minar criptomonedas, ocultándose en segundo plano. Los delincuentes aprovechan brechas de seguridad en aplicaciones como los servidores web Apache, iis, ngix, php, en sistemas de gestión de contenidos o bases de datos que pueden accederse directamente desde Internet. Por ejemplo, pueden plantar el script de minería en servidores web, routers o en sistemas de gestión de contenidos para que se distribuya a todos los sitios web que fluyen por estos sistemas. El objetivo es crear una enorme botnet de dispositivos y utilizar sus ciclos de CPU para la minería de criptomonedas, con un coste mínimo para el atacante.

Tres tipos diferentes de cryptojacking

Cryptojacking temporal
La minería solo dura un periodo de tiempo determinado, y eso ocurre cuando estás en una web concreta o usas una app que tu propio sistema utiliza para el cryptojacking. A menudo, estos scripts usados para «minar» vienen acompañados de anuncios emergentes o banners.

Criptojacking por impulso
Aquí, incluso al salir de un sitio web correspondiente, una pequeña ventana emergente pasa desapercibida. El proceso de minería solo termina con un reinicio.

Cryptojacking continuo
Este procedimiento se ejecuta a través de malware que entra en el sistema informático. Normalmente está oculto en los archivos adjuntos de correos electrónicos o en anuncios en JavaScript.

¿Cómo evitar la minería de criptomonedas?

Presta especial atención a los llamados correos electrónicos de phishing. ¡No abras, no hagas clic en nada!
Bloquea JavaScript en tu navegador para evitar el cryptojacking drive-by.
Utiliza extensiones de navegador para combatir la minería de criptomonedas. Ejemplos: AdBlock, No Coin o MinerBlock.

Las señales típicas:

  • Alta utilización del procesador
  • Un ordenador que funciona despacio y responde debido a esta carga
  • Ventilación del ordenador funcionando a máxima velocidad
  • Calefacción fuerte y rápido consumo de batería en smartphones

¿Qué puedo hacer para mejorar mi seguridad?

La mayoría de las medidas para reducir tu riesgo cibernético también protegen contra el cryptojacking. Aspectos especialmente importantes incluyen:

  • Concienciación de empleados (cómo gestionar correos electrónicos, señalar posibles señales de cryptojacking)
  • Protección de los navegadores de Internet
  • Cesión considerada de derechos de administrador
  • Asegurar y monitorizar los servidores
  • Observación y documentación de la carga informática habitual y cotidiana para poder detectar desviaciones si fuera necesario
  • Los parásitos digitales aumentan los costes de la electricidad

Algunos expertos en ciberseguridad señalan que, a diferencia de la mayoría de los otros tipos de malware, los scripts de cryptojacking no dañan los ordenadores ni los datos de las víctimas. Lo único molesto es el rendimiento más lento del ordenador. Pero para las grandes organizaciones que han sido infectadas por muchos sistemas de cryptojacking, todavía existen costes significativos de electricidad y mano de obra en TI. Además, la reducción de la potencia de cálculo podría hacer que ciertos procesos empresariales no funcionen lo suficientemente rápido y fluido. En cualquier caso, hay motivos para preocuparse (y para comprobar si estás afectado). Al fin y al cabo, quienes son susceptibles a la minería de malware también se ven amenazados por otros programas dañinos.

¡Lee nuestro artículo del glosario sobre el tema «cryptojacking» aquí!