ALEGSA.com.ar

Definición de Cryptojacking

Significado de Cryptojacking: Cryptojacking es una forma novedosa para que los delincuentes ganen dinero utilizando el hardware del atacado. Cryptojacking es un ataque en el ...
31-07-2023

 


Definición de Cryptojacking

 

Cryptojacking es una forma novedosa para que los delincuentes ganen dinero utilizando el hardware del atacado.

Cryptojacking es un ataque en el que el atacante ejecuta software de minería de moneda en el hardware de la computadora infectada sin el permiso del usuario. El atacante guarda la criptomoneda y la vende para obtener ganancias, y el atacado queda con un alto uso de CPU y una considerable factura de electricidad.

El cryptojacking se ha convertido en una de las principales preocupaciones en el mundo digital. A medida que la popularidad de las criptomonedas ha aumentado, los delincuentes han encontrado en el cryptojacking una forma fácil y efectiva de obtener ganancias sin correr muchos riesgos.

Una de las maneras más comunes de llevar a cabo un ataque de cryptojacking es a través de sitios web infectados con código malicioso. Cuando un usuario visita uno de estos sitios, el código se ejecuta en su navegador sin su conocimiento y comienza a utilizar el poder de procesamiento de su computadora para minar criptomonedas.

El contenido digital de los sitios web no es lo único que puede ser utilizado para llevar a cabo un ataque de cryptojacking. Los hackers también pueden aprovechar vulnerabilidades en las redes corporativas e infectar los dispositivos de los empleados. Esto puede tener graves consecuencias para las empresas, ya que no solo se ven afectados en términos de rendimiento y costos de electricidad, sino que también pueden poner en riesgo la seguridad de la información confidencial.

Afortunadamente, existen formas de protegerse contra el cryptojacking. Los usuarios pueden utilizar software de seguridad que detecte y bloquee scripts maliciosos, así como también mantener sus sistemas operativos y navegadores actualizados para evitar vulnerabilidades. Las empresas, por su parte, deben implementar medidas de seguridad robustas, como firewalls y sistemas de detección de intrusos, para proteger sus redes y dispositivos.

En resumen, el cryptojacking es una forma astuta en la que los delincuentes obtienen ganancias a costa de los recursos de otras personas. Es fundamental estar al tanto de esta amenaza para tomar las precauciones necesarias y evitar convertirse en una víctima de este tipo de ataques.



Funcionamiento del Cryptojacking



Mientras Bitcoin es la criptomoneda más conocida, los ataques de cryptojacking generalmente implican la extracción de otras criptomonedas. Monero es particularmente común, ya que está diseñado para que la gente pueda explotarlo en una PC promedio. Monero también tiene características de anonimato, lo que significa que es difícil rastrear dónde el atacante finalmente envía el Monero que extraen en el hardware de sus víctimas. Monero es un "altcoin" (moneda alternativa), que significa una criptomoneda que no es de Bitcoin.

La minería de criptomoneda implica ejecutar ecuaciones matemáticas complejas, que usan mucha potencia de la CPU. En un típico ataque cryptojacking, el software de minería estará empleando la CPU de la PC infectada. Dicha PC funcionará más lento, usará más energía y generará más calor.



¿Qué dispositivos pueden ser atacados?



Cualquier dispositivo que ejecuta software puede ser empleado para la minería de criptomonedas. El atacante solo tiene que hacer que se ejecute un software de minería en el dispositivo.

Los ataques cryptojacking "Drive-by" se pueden realizar contra cualquier dispositivo con un navegador: una PC con Windows, Mac, sistema Linux, Chromebook, teléfono Android, iPhone o iPad. Siempre que tenga una página web con un script de minería incrustado abierto en el navegador, el atacante puede usar la CPU para minar la divisa. Perderán ese acceso tan pronto como se cierre la pestaña del navegador o navegue fuera de la página.

También hay malware cryptojacking, que funciona igual que cualquier otro malware. Si un atacante puede aprovechar un agujero de seguridad o engañar al usuario para instalar su malware, puede ejecutar un script de minería como un proceso en segundo plano en la computadora, ya sea un PC con Windows, Mac o sistema Linux. Los atacantes también han intentado infiltrar a los mineros de criptomonedas en las aplicaciones móviles, especialmente las aplicaciones de Android.

En teoría, incluso sería posible que un atacante atacara a un pequeño dispositivo con agujeros de seguridad e instalara un software de minería de criptomonedas, forzando al dispositivo a gastar su poder de computación a la minería de criptomoneda.



Cryptojacking en el navegador web



Los ataques cryptojacking "Drive-by" se han vuelto cada vez más comunes en línea. Las páginas web pueden contener código JavaScript que se ejecutan en el navegador y, mientras está esa página web abierta, ese código JavaScript puede minar la moneda desde el navegador, empleando la CPU. Cuando se cierra la pestaña del navegador, la minería se detiene.

CoinHive fue el primer script de minería que logró la atención del público, especialmente cuando se integró a The Pirate Bay. Sin embargo, hay más scripts de minería que CoinHive, y se han integrado en muchos sitios web.

En algunos casos, los atacantes realmente comprometen un sitio web legítimo y luego le agregan código de minería de criptomoneda. Los atacantes ganan dinero a través de la minería cuando las personas visitan ese sitio web comprometido. En otros casos, los propietarios de sitios web agregan las secuencias de comandos de minería de criptomoneda por su cuenta, y obtienen beneficios.

Esto funciona en cualquier dispositivo con un navegador web. Por lo general, se usa para atacar sitios web de escritorio, ya que las computadoras con Windows, los Mac y los escritorios Linux tienen más recursos de hardware que los teléfonos. Pero, incluso si está viendo una página web en Safari en un iPhone o Chrome en un teléfono Android, la página web podría contener un script de minería que se ejecuta mientras está en la página. Sería más lento (porque un teléfono no es una PC), pero los sitios web afectados podrían hacerlo.



Cómo protegerse de cryptojacking en el navegador



Recomendamos ejecutar un software de seguridad que bloquee automáticamente a los mineros de criptomonedas en su navegador . Por ejemplo, Malwarebytes bloquea automáticamente CoinHive y otras secuencias de comandos de minería de criptomonedas, lo que evita que se ejecuten dentro del navegador.

El antivirus integrado de Windows Defender en Windows 10 no bloquea todos los mineros en el navegador.

Si bien el software de seguridad debe protegerlo, también puede instalar una extensión de navegador que proporcione una "lista negra" de secuencias de comandos de minería.

En un iPhone, iPad o dispositivo Android, las páginas web que usan mineros de criptomonedas deben dejar de minar tan pronto como navegue desde la aplicación de su navegador o cambie de pestaña. El sistema operativo no les permitirá usar mucha CPU en segundo plano.

En una PC con Windows, Mac, sistema Linux o Chromebook, el solo hecho de tener las pestañas abiertas en segundo plano permitirá que un sitio web use tanto CPU como lo desee. Sin embargo, si tiene un software que bloquea esos scripts de minería, no debería tener que preocuparse.



Programas malignos de Cryptojacking



El malware Cryptojacking es cada vez más común, también. Ransomware gana dinero ingresando a su computadora de alguna manera, manteniendo tus archivos a cambio de un rescate, y luego pidiéndote que pagues en criptomoneda para desbloquearlos. El malware Cryptojacking se salta ese drama y se esconde en segundo plano, extrae silenciosamente la criptomoneda en el dispositivo infectado y luego la envía al atacante. Si el usuario no nota que la PC está ejecutándose lentamente o que un proceso está usando 100% de CPU, ni siquiera notará el malware.

Al igual que otros tipos de malware, un atacante tiene que explotar una vulnerabilidad o engañar al usuario para que instale su software para atacar la PC.

También se intenta infiltrar a mineros de criptomonedas en software de apariencia legítima. Google tuvo que eliminar las aplicaciones de Android con mineros de criptomonedas ocultos en ellos desde Google Play Store, y Apple ha eliminado las aplicaciones de Mac con mineros de criptomonedas de la Mac App Store.

Este tipo de malware podría infectar prácticamente cualquier dispositivo: una PC con Windows, una Mac, un sistema Linux, un teléfono Android, un iPhone (si pudiera entrar en la App Store y esconderse de Apple), e incluso dispositivos Smarthome vulnerables.



Cómo evitar el malware de cryptojacking



El malware Cryptojacking es como cualquier otro malware. Para proteger sus dispositivos de ataques, asegúrese de instalar las últimas actualizaciones de seguridad. Para asegurarse de que no instale accidentalmente dicho malware, asegúrese de instalar solo software de fuentes confiables.

En una PC con Windows, recomendamos ejecutar un software antimalware que bloqueará a los mineros de criptomonedas, como Malwarebytes o Spybot Search and destroy, por ejemplo. Realizar un escaneo con tu software antimalware favorito si te preocupa que estar infectado.

En un dispositivo Android, recomendamos obtener solo el software de Google Play Store. Si descargas aplicaciones desde fuera de Play Store, te expones a un mayor riesgo de obtener software malicioso. Si bien algunas aplicaciones han pasado por la protección de Google y han interceptado a los mineros de criptomonedas en Google Play Store, Google puede eliminar esas aplicaciones maliciosas de tu dispositivo después de encontrarlas, si es necesario. Si instala aplicaciones desde fuera de Play Store, Google no podrá protegerlo.

También puedes estar atento al Administrador de tareas (en Windows) o al Monitor de actividades (en una Mac) si crees que tu PC o Mac se está ejecutando de manera especialmente lenta. Buscar cualquier proceso desconocido que utilice una gran cantidad de potencia de la CPU y realiza una búsqueda web para ver si son legítimos. Por supuesto, a veces los procesos de fondo del sistema operativo también usan mucha potencia de la CPU, especialmente en Windows.

Mientras que muchos mineros de criptomonedas son codiciosos y utilizan toda la potencia de CPU que pueden, algunos scripts de minería de criptomonedas usan "aceleración". Por ejemplo, pueden usar solo el 50% de la potencia de la CPU de su computadora en lugar del 100%. Esto hará que la PC funcione mejor, pero también permite que el software de minería se disfrace mejor.


Resumen: Cryptojacking



Cryptojacking es cuando los delincuentes usan el hardware de una computadora sin permiso para minar criptomonedas y obtener ganancias, lo que causa un alto uso de CPU y un aumento en la factura de electricidad del usuario afectado.




¿Qué es el cryptojacking?



El cryptojacking es una técnica utilizada por los delincuentes para utilizar el hardware de otras personas sin su conocimiento ni consentimiento para extraer criptomonedas. Consiste en infectar dispositivos con software malicioso que se ejecuta en segundo plano, aprovechando los recursos del hardware para realizar tareas de minería de criptomonedas.


¿Cómo puede ocurrir el cryptojacking?



El cryptojacking puede ocurrir de diferentes maneras. Algunas formas comunes incluyen la descarga de software infectado, visitar sitios web comprometidos que contienen scripts maliciosos o hacer clic en enlaces fraudulentos en correos electrónicos o mensajes de texto. También se ha visto que los delincuentes aprovechan vulnerabilidades en aplicaciones o sistemas operativos para infiltrar malware que realiza el cryptojacking.


¿Cuáles son los signos de que mi dispositivo está siendo utilizado para cryptojacking?



Algunos signos de que tu dispositivo puede estar siendo utilizado para cryptojacking incluyen: un rendimiento más lento de lo normal, un mayor consumo de energía de la batería, sobrecalentamiento del dispositivo y la ejecución de tareas de minería de criptomonedas sin tu conocimiento. También puedes notar un aumento en el uso de la CPU o la GPU en tu administrador de tareas.


¿Qué riesgos conlleva el cryptojacking?



El cryptojacking tiene diversos riesgos asociados. En primer lugar, el uso no autorizado de los recursos de tu hardware puede hacer que tu dispositivo se vuelva lento o inutilizable. Además, los delincuentes pueden acceder a tus datos personales y financieros mientras realizan el cryptojacking. También existe el riesgo de que el malware utilizado con el cryptojacking se propague a otros dispositivos de tu red.


¿Cómo puedo protegerme del cryptojacking?



Para protegerte del cryptojacking, es importante realizar las siguientes acciones: mantener tu software y aplicaciones actualizados, utilizar un software antivirus de confianza, evitar hacer clic en enlaces desconocidos o sospechosos, y evitar descargar software o archivos de fuentes no confiables. También se recomienda utilizar complementos o extensiones de bloqueo de scripts maliciosos en tu navegador.


¿Cómo puedo detectar y detener el cryptojacking en mi dispositivo?



Puedes detectar el cryptojacking a través del monitoreo del uso de la CPU y la GPU en tu administrador de tareas. Si notas un uso inusualmente alto, puedes usar un software antivirus para escanear tu dispositivo en busca de malware. En caso de detección, se recomienda desinstalar o eliminar el software malicioso y tomar medidas para reforzar la seguridad de tu dispositivo, como cambiar contraseñas y habilitar autenticación de dos factores.





Autor: Leandro Alegsa
Actualizado: 31-07-2023

¿Cómo citar este artículo?

Alegsa, Leandro. (2023). Definición de Cryptojacking. Recuperado de https://www.alegsa.com.ar/Dic/cryptojacking.php

Diccionario informático



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse, esta tecnología aún está en desarrollo. Te sugiero dejar tu email para que te contactemos para corregir la respuesta de la IA: leemos todas las consultas y respuestas.


Usa nuestro buscador para definiciones, informática y tecnologías