A medida que la adopción de criptomonedas continúa expandiéndose, también lo hacen las amenazas de seguridad asociadas. Entre la creciente lista de ciberdelitos, el cryptojacking se ha convertido en una táctica particularmente sigilosa y dañina. A menudo desapercibido para las víctimas, el cryptojacking permite a actores maliciosos explotar recursos informáticos para la minería no autorizada de criptomonedas.
En este artículo, examinaremos qué es el cryptojacking, cómo funciona, cómo detectarlo y qué pueden hacer las personas y las organizaciones para protegerse.
El cryptojacking es el uso no autorizado del dispositivo informático de una persona, como una PC, un teléfono inteligente, un servidor o hardware IoT, para minar criptomonedas. El término combina “cripto”, que hace referencia a la criptomoneda, y “secuestro”, que indica la toma encubierta de recursos informáticos.
A diferencia de las formas tradicionales de ciberdelito, el criptojacking no roba datos confidenciales ni daña los sistemas directamente. En cambio, consume potencia de procesamiento, lo que resulta en un menor rendimiento del dispositivo, un mayor consumo de electricidad, mayor desgaste y posibles daños a largo plazo en el hardware.
¿Cómo funciona el cryptojacking?
El cryptojacking suele ocurrir de una de estas dos maneras:
1. Cryptojacking basado en malware
Este método consiste en engañar a la víctima para que descargue software malicioso. Puede camuflarse como una aplicación, un archivo adjunto o una extensión del navegador legítimos. Una vez instalado, el malware ejecuta silenciosamente un script de minería en segundo plano, utilizando continuamente la CPU o la GPU del dispositivo para minar criptomonedas como Monero (XMR), popular por su privacidad y la idoneidad de su algoritmo de minería.
2. Cryptojacking basado en navegador (Drive-By)
De esta forma, no es necesaria la instalación de malware. En su lugar, se incrusta código JavaScript malicioso en sitios web o anuncios en línea. Cuando un usuario visita el sitio infectado, el script de minería comienza a ejecutarse en su navegador web, aprovechando su capacidad de procesamiento mientras la página permanece abierta.
Dado que ambas formas de cryptojacking están diseñadas para operar de forma invisible, los usuarios a menudo no son conscientes de que sus sistemas están siendo explotados.
Por qué los ciberdelincuentes usan cryptojacking
El atractivo del cryptojacking reside en su naturaleza de bajo riesgo y alta recompensa:
- Anonimato: Las operaciones de cryptojacking son difíciles de rastrear, especialmente cuando se extraen monedas de privacidad.
- Escala: Un solo atacante puede infectar miles de dispositivos y combinar su potencia informática para generar ingresos sustanciales por minería.
- Persistencia: Los scripts de cryptojacking están diseñados para permanecer sin detectar durante largos periodos, lo que proporciona un flujo de ingresos constante al atacante.
Para los ciberdelincuentes, esto hace que el cryptojacking sea más atractivo que el ransomware o el robo de datos, ya que no genera el mismo nivel de urgencia o escrutinio por parte de las víctimas.
Consecuencias del cryptojacking
Si bien el cryptojacking puede parecer menos peligroso que otras ciberamenazas, no debe subestimarse su impacto:
- Rendimiento reducido: los dispositivos se vuelven notablemente más lentos, lo que afecta la productividad y la experiencia del usuario.
- Mayor rendimiento operativo Costos: La minería continua conlleva un mayor consumo de energía y facturas de servicios públicos.
- Degradación del hardware: El uso elevado y prolongado de la CPU/GPU puede acortar la vida útil del dispositivo o causar sobrecalentamiento.
- Tensión de la red: En entornos corporativos, el cryptojacking puede tensar la infraestructura de TI y reducir la eficiencia general de la red.
- Riesgos de seguridad: Los sistemas infectados con malware de minería pueden ser vulnerables a otros tipos de ciberataques.
Estos efectos pueden acumularse significativamente, especialmente en entornos comerciales con múltiples sistemas comprometidos.
¿Cómo detectar el cryptojacking?
Dado que el cryptojacking está diseñado para operar silenciosamente, su detección puede ser un desafío. Sin embargo, hay varias señales de advertencia:
- Uso inusual de CPU o GPU: Un aumento repentino en la potencia de procesamiento, incluso cuando no se están ejecutando aplicaciones pesadas.
- Sobrecalentamiento del dispositivo: Los sistemas se calientan inusualmente o los ventiladores funcionan a la velocidad máxima.
- Rendimiento lento: Las aplicaciones tardan más en abrirse y la capacidad de respuesta general del sistema disminuye.
- Ralentización del navegador: Las páginas se ralentizan o se bloquean con mayor frecuencia.
- Descarga de batería (en dispositivos móviles): Agotamiento rápido de la batería sin causa aparente.
Las herramientas de monitorización, el software antivirus y los administradores de tareas pueden ayudar a identificar procesos o scripts sospechosos que se ejecutan en segundo plano.
Prevención del cryptojacking
Instale y actualice periódicamente soluciones antivirus y antimalware de confianza que puedan detectar y bloquear scripts de minería y descargas maliciosas.
3. Bloquee los scripts de minería de JavaScript
Las extensiones del navegador como NoCoin, MinerBlock o los bloqueadores de anuncios integrados pueden impedir que se ejecuten scripts de minería en el navegador.
4. Educar a empleados y usuarios
Capacitar a los usuarios para que reconozcan intentos de phishing, descargas sospechosas y comportamientos inusuales del sistema es esencial, especialmente en entornos corporativos.
5. Monitorizar el rendimiento del sistema
Implementar herramientas de monitorización que proporcionen análisis en tiempo real del uso de la CPU/GPU y la actividad de la red. Los patrones inusuales pueden indicar un intento de cryptojacking.