¿Qué es el Cryptojacking?

José Maldonado
21 SEP 2020
¿Qué es el Cryptojacking?
1.

Introducción

La seguridad en un entorno informático es un tema de nunca acabar. Puesto, que cada día aparecen nuevas formas de amenazas que atentan contra la tranquilidad de los usuarios.

En el ámbito de las finanzas electrónicas, este tema se vuelve mucho más delicado. Pues, la mira de éstas está puesta en nuestros recursos económicos con el objetivo de hallar una vulnerabilidad. Una con la que se pueda desarrollar un ataque que socave nuestros datos personales y financieros. Y con ello, tomar el control de nuestro patrimonio depositado en alguna cuenta o de nuestros dispositivos informáticos. 

En el tema de las criptodivisas este aspecto es vigilado constantemente. Esto tanto en el cuidado de producir mejores aplicaciones en donde la seguridad es un eje primordial. El propósito de este artículo es lanzar luces sobre una amenaza que está entre nosotros. Una amenaza que puede afectar significativamente los recursos económicos depositados en la red de criptodivisas. Estamos hablando del cryptojacking.

2.

¿Qué es Cryptojacking?

El cryptojacking es un ataque que va dirigido, no a extraer los datos que puedan estar guardados en el ordenador o dispositivo móvil, sino a la producción de criptomonedas a través de la minería usando nuestros dispositivos. Es decir, se basa en el uso de nuestros dispositivos o equipos de manera subrepticia con el fin de minar criptomonedas. 

El portal de entrada para este tipo de ataque son los ordenadores, smartphones, o cualquier equipo informático que pueda ser vulnerado con ese fin. Recordemos que el trabajo de minería, es complejo y consume gran cantidad de recursos y energía. En tal sentido, los hackers han descubierto la manera de vulnerar nuestros equipos. Todo con el fin de aprovecharse de los recursos de éstos y, obtener de esta manera, una gran cantidad de potencia para minar criptomonedas. 

La vulneración puede lograrse de varias formas. Una es mediante la implantación de algún malware dentro del equipo. De esta forma, el hacker puede hacer funcionar un minero en nuestro equipo sin nuestro conocimiento. 

Otra forma de ataque es a través de las webs y los navegadores. Esta es una tendencia que se está popularizando cada día más, sobre todo porque es sencilla de usar e implementar. Este ataque se logra al inyectar un código malicioso en la web que estamos visitando, y dicho código al ejecutarse, comienza con el proceso de minería. En muchas ocasiones, el proceso de minería sigue activando incluso al abandonar la web, puesto que sigue cargado en memoria. 

3.

Peligros del Cryptojacking

Uno de los mayores problemas que esta amenaza plantea es la diseminación de equipos infectados con este tipo de actividad. En primer lugar, esto perjudica a los propietarios de estos equipos. El uso intensivo de los equipos y el alto consumo eléctrico, son dos cosas que se hacen evidentes en la degradación del equipo y el recibo de electricidad. Lo peor es que dicha actividad se hace usando sus recursos, pero por ello no recibe nada a cambio. 

Por otro lado, el hacker acudirá a los equipos secuestrados para sacarle el mayor provecho posible. De hecho, generalmente se ven tentados a ampliar su rango de "equipos zombies o esclavos" para sacar mayor provecho de sus actividades ilegales. 

El hecho de que su red de "zombies" le genere valor hace que el hacker use tácticas de infección más o menos invasivas. Generalmente el malware usado para este tipo de actividades termina afectando partes importantes de los sistemas operativos, y la única manera de restituir el funcionamiento normal es reinstalar los equipos. Esto acarrea la llamada de un técnico para la reinstalación y reconfiguración de los sistemas. En un equipo personal puede no ser un problema muy grave, pero en equipos de oficinas o servidores, el problema se multiplica.

4.

Ataques de Cryptojacking más famosos

Los ataques de cryptojacking en la actualidad han superado a los ataques producidos a través de ransomware. Y de hecho, la tendencia sigue en aumento debido a la mayor facilidad de realizar estos ataques. Así tenemos una lista de ataques bastante famosos que se aprovechan de esta maliciosa táctica. 

  • Un ataque famoso por cryptojacking lo representa 8 aplicaciones gratuitas ubicadas en la Microsoft Store. Dichas aplicaciones fueron detectadas por Symantec con código que permitía el cryptojacking para minar Monero de manera oculta. 
  • Otro ejemplo de ataque por cryptojacking se tiene en Brasil. En dicho país se comprometieron más de 200.000 enrutadores MikroTik.
  • MinerGate es un código para realizar cryptojacking que detiene sus operaciones cuando detecta movimientos del ratón. De esta forma, cuando un usuario comienza a usar su ordenador, el script se detiene para evitar ser detectado.
  • Las infecciones ocurridas a través de los enlaces de Youtube por un malware parecido al CoinHive en 2018. Este caso representa otro ejemplo del alcance de esta actividad ilícita del cryptojacking.
  • Además, están los casos de la famosa marca productora de vehículos eléctricos, Tesla Inc., Gemalto, el mayor fabricante del mundo de tarjetas SIM, y la aseguradora Aviva, según datos reportados por la firma de seguridad Redlock.
5.

¿Cómo protegernos del cryptojacking?

Una de las formas que contribuirá a estar fuera del alcance del cryptojacking, es la realización de un análisis periódico a los dispositivos como ordenadores y smartphones a fin de detectar actividades sospechosas que indiquen una posible infección por algún malware u otra anomalía que dé pie a un ataque de este tipo.

Otra acción que se puede tomar, es la actualización de software, tratando siempre de instalar aquellas aplicaciones que ofrezcan algún tipo de control al momento de instalar software nuevo en el dispositivo u ordenador, mediante la solicitud de los permisos pertinentes.

Dotar a los navegadores webs de extensiones anti-minería que eviten la implantación de scripts maliciosos que pudieran alojarse en su ordenador o dispositivos con fines de minar ilícitamente usando los recursos de su equipo.

También es recomendable instalar un bloqueador de anuncios en el navegador, de manera que impida una posible infección a través de este medio. De ser posible deshabilitar el javascript, aunque también es cierto que las funcionalidades de muchas aplicaciones se basan en este lenguaje de programación.

Monitorizar tus equipos es fundamental

Estar al tanto del comportamiento de los equipos informáticos, si se detecta bajo rendimiento, funcionamiento anormal, calentamiento de los mismos, trabajo excesivo del CPU, son indicios claros para pensar que el equipo o conjunto de equipos está haciendo trabajo de minería a través del cryptojacking, y de esta manera tomar las medidas correctivas pertinentes al caso.

No está demás, contratar los servicios de un buen antivirus que le permita tener bajo vigilancia el software que se instala en el ordenador y más crucial aún, en el conjunto de ordenadores dentro de una empresa. Por lo general, estos softwares antivirus vienen dotados con características avanzadas que le permitirán revisar actividades sospechosas en el equipo, así como detectar si un script malicioso solicita el ingreso al equipo a través de algún correo recibido, o de cualquier otra actividad que pueda servir como puerta de entrada a la computadora o dispositivo.

Recopilar la mayor información posible acerca del cryptojacking e informar a todos los empleados de la empresa que hacen uso de los equipos informáticos, es otra forma de mantener a raya cualquier riesgo de infección por un malware que pudiera servir de acceso a un hacker de usar el equipo para realizar sus labores de minería oculta.

6.

Conclusiones

Como se puede evidenciar el uso masivo de dispositivos informáticos aunado a la proliferación de aplicaciones para administrar dinero en la red y a la aparición de las criptomonedas, ha hecho un caldo de cultivo para que personas talentosas e inescrupulosas, combinación ésta nada buena en un entorno de red donde los dispositivos se enlazan y comparten información de manera permanente.

Este talento para comprender los tecnicismos inherentes a la informática en general combinado con la falta de escrúpulos y moral, ha llevado a estas personas a sacar provecho de forma ilícita de las debilidades detectadas en los sistemas de información.

El cryptojacking es sólo una muestra de las amenazas que se ciernen sobre los usuarios que día a día acudimos a nuestras computadoras para realizar nuestros quehaceres relacionados con casi todos los tópicos de nuestra vida moderna, incluyendo la administración de nuestras finanzas.

Tomar precauciones nunca está de más

Tomar las precauciones correspondientes al caso y obtener toda la información posible es un punto inicial para mantenernos protegidos.

Si se trata de una empresa, es deber de las personas responsables, mantener informados a sus empleados a través de charlas, talleres, simposios y cualquier otro medio que permita difundir la información, con el objetivo de dar una capa de seguridad extra ante ataques provenientes de la instalación accidental de un malware o de permitir el acceso a algún script proveniente de la red con fines de infectar al equipo de informática.

Educarse en cuanto al funcionamiento de los equipos de computación a los que tenemos acceso, con el fin de detectar cualquier comportamiento anómalo, debe ser una meta personal y de equipo para prevenir o detectar cuando nuestro ordenador u ordenadores y dispositivo móvil están bajo el ataque de uno de estos programas maliciosos.