España: El Centro Criptológico Nacional presentó un informe con recomendaciones para evitar el "Cryptojacking"

En España, el Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia, publicó un documento con recomendaciones para evitar lo que se conoce como "Cryptojacking". Así lo informó el portal Moncloa, el pasado 9 de marzo.

El término cryptojacking, según explica el documento del Centro Criptológico Nacional, deriva de la conjunción de las palabras Cryptocurrency (Criptomonedas) y Hijacking (Secuestro).

Es así que sirve para definir el uso ilegítimo de un dispositivo electrónico, sin el consentimiento o conocimiento del usuario, por parte de los cibercriminales y aprovechando la capacidad de procesamiento y de cálculo de la tarjeta gráfica, de la memoria y del procesador para realizar el proceso de obtención de criptomonedas y hacerse con el total de las ganancias.

El informe cuenta además que el auge del cryptojacking ha ido de la mano del alza de las cotizaciones de las monedas virtuales, y se caracteriza además por ser fácil de efectuar y automatizar, con la dificultad de detectar su presencia en el dispositivo infectado.

No dejes de leer: Una firma española especializada en ciberseguridad y ciberinteligencia, lanzó un emprendimiento que hace foco en blockchain

"Durante el año 2017 se produjo un incremento del 34.000% en ataques relacionados con el cryptojacking. Tan sólo en los tres últimos meses de 2017 el crecimiento de este tipo de prácticas fue del 8.500 por ciento", detalló el informe.

Algunas de las maneras en las que se desempeñan esto ataques es a través de correos fraudulentos, archivos corruptos o incluso a través de dispositivos móviles. "El documento tiene como objetivo servir de orientación y guía para el usuario a través de una serie de recomendaciones y buenas prácticas para evitar estos ciberataques, así como un decálogo de recomendaciones para hacer frente a esta amenaza", señaló Ana Olcina, autora del artículo en el portal Moncloa.

"Este centro adscrito al CNI tiene como función proteger a los españoles y a la administración pública de las amenazas informáticas. A través de ‘phishing’, es decir, un método de suplantación de identidad para adquirir información confidencial de forma fraudulenta, muchas veces haciéndose pasar por marcas o empresas de confianza, como entidades bancarias o firmas de moda, se consigue que los usuarios confíen sus datos en ellos", agregó.

También se advirtió que los atacantes pueden tratar de embaucar a los usuarios para que descarguen y ejecuten programas aparentemente legítimos, pero que en realidad son software para minar criptomonedas. El engaño se lleva a cabo a través de spam, phishing, etc.

También te puede interesar: El Banco de España publicó un informe que cuestiona características del Bitcoin

Recomendaciones

Entre las varias recomendaciones se avisa a los usuarios que es bueno tener activados los filtros antispam en el correo electrónico, para filtrar aquellos correos ilegítimos y evitar descargas dañinas.

También se advierte de que hay "mineros" que se apoyan en el lenguaje de programación JavaScript para ser ejecutados, por lo que deshabilitándolo se impide su ejecución.

También te puede interesar: Madrid: El Blockchain Demo Day se realizará el 10 de abril

Detección de “Cryptominers”

El documento del Centro Criptológico Nacional brindó una serie de pistas para descubrir si un equipo ha sido “secuestrado”. Explica que se debe comprobar si se manifiesta alguno de los siguientes síntomas:

- Lentitud general de la máquina o que la velocidad de conexión a Internet se ralentiza.

- Procesador con una alta carga de cómputo aun cuando no hay aplicaciones abiertas.

- Sobrecalentamiento de los componentes y un alto consumo de energía eléctrica.

- Procesos no conocidos ejecutándose.

“Todos estos síntomas son causa de la gran utilización de recursos que necesita el cryptominer. Las herramientas que pueden ayudarnos en esta tarea son resmon (que permite ver el uso de CPU, programas ejecutándose, etc.) y Autorun para poder detectar programas desconocidos que se ejecuten al inicio del sistema (las pestañas Logon y Scheduled Tasks son las más útiles para este caso)”, detallaron