?Qu¨¦ es el cryptojacking y por qu¨¦ se ha convertido en uno de los ciberataques m¨¢s habituales?
El anonimato que caracteriza a las transacciones de estas criptomonedas, sumado a una mejor defensa por parte de organismos y empresas frente a ataques de ransomware, ha propiciado el surgimiento de esta nueva modalidad de robo virtual
En primer lugar, vamos a ponernos en contexto. A principios de julio de 2019, el valor del bitcoin superaba los 11.300 euros. La revalorizaci¨®n de este activo financiero, la mayor vista hasta el momento, ha conseguido que las criptomonedas sean consideradas como una divisa m¨¢s.
Dado el ¨¦xito cosechado en los ¨²ltimos a?os por bitcoin, han sido muchos los que han querido aprovechar la cadena de bloques para crear nuevas criptomonedas. Para ello, tan solo han tenido que aplicar leves modificaciones al algoritmo criptogr¨¢fico ¡ªla base de su funcionamiento¡ª y la pol¨ªtica monetaria. Actualmente se calcula que existen alrededor de 700 diferentes, como ethereum, litecoin o ripple, las tres que m¨¢s valor tienen en la actualidad tras bitcoin. La ¨²ltima y m¨¢s sonada compa?¨ªa en sumarse a esta tendencia ha sido Facebook, con el reciente anuncio de libra.
El anonimato que caracteriza a las transacciones de estas criptomonedas, sumado a una mejor defensa por parte de organismos y empresas frente a ataques de ransomware, ha propiciado el surgimiento de una nueva modalidad de robo virtual: el cryptojacking.
Esta pr¨¢ctica consiste en el uso ileg¨ªtimo de un dispositivo electr¨®nico, sin el consentimiento o conocimiento del usuario, por parte de cibercriminales que aprovechan la capacidad de procesamiento y de c¨¢lculo de la tarjeta gr¨¢fica, de la memoria y del procesador para realizar el proceso de obtenci¨®n de criptomonedas y hacerse con el total de las ganancias.
Los ciberdelincuentes recurren al uso de un malware especial, conocido como cryptominer, para entrar en equipos inform¨¢ticos ajenos y robarles potencia. De esta manera, pueden ir cerrando bloques de forma mucho m¨¢s r¨¢pida y, por tanto, reciben m¨¢s criptomonedas como recompensa.
La tendencia es que los cryptominers se vuelvan cada vez m¨¢s sofisticados y afecten a m¨¢s plataformas.
La pr¨¢ctica fraudulenta del cryptojacking ha ido increment¨¢ndose en los ¨²ltimos meses, dando lugar a importantes robos de criptomonedas alrededor del mundo. Uno de estos ataques tuvo lugar en enero de 2018. Coincheck, el mayor mercado de criptodivisas de Jap¨®n, sufri¨® el robo de 535 millones de d¨®lares en NEM, una criptomoneda cuyo valor en la actualidad se encuentra en la vig¨¦sima posici¨®n. A d¨ªa de hoy, si bien este tipo de robos ha ido increment¨¢ndose, no ha habido a¨²n ninguno que haya logrado superarlo.
Dada el crecimiento actual de los cryptominers, el ransomware, la mayor ciberamenaza de los ¨²ltimos a?os, podr¨ªa dejar de ser el principal malware. Los ciberdelincuentes han visto en esta nueva modalidad una v¨ªa para ganar dinero de forma m¨¢s silenciosa, lo que les permite pasar desapercibidos y que sus campa?as puedan durar m¨¢s. La tendencia es, sin duda, que los cryptominers se vuelvan cada vez m¨¢s sofisticados y afecten a m¨¢s plataformas.
Sin embargo, este malware no es especialmente da?ino para el sistema inform¨¢tico por s¨ª solo. El verdadero problema reside en que suelen venir acompa?ados de otro malware como troyanos, spyware o gusanos, los cuales s¨ª pueden afectar gravemente a los equipos.
- C¨®mo evitar estos ataques
Hay diferentes maneras de saber si un equipo inform¨¢tico est¨¢ siendo atacado por un cryptominer. El Centro Criptol¨®gico Nacional Computer Emergency Response Team (CCN-CERT) recomienda llevar a cabo una monitorizaci¨®n del uso de CPU y memoria del sistema, pues el uso elevado de recursos de un equipo es la caracter¨ªstica m¨¢s notable de que se est¨¢ ejecutando un cryptominer. Concretamente, los sistemas suelen dar se?ales de algunos de los siguientes s¨ªntomas: lentitud, procesador cargado, sobrecalentamiento, alto consumo de energ¨ªa y procesos no conocidos ejecut¨¢ndose.
De esta manera, llevando un control y monitorizaci¨®n del uso de recursos de nuestro equipo, se puede saber con suficiente antelaci¨®n si est¨¢ siendo utilizado para minar criptomonedas. De ser as¨ª el caso, hay una serie de soluciones para desinfectar el sistema, tales como desconectar el equipo de la red, analizarlo con un antivirus actualizado y con otras tecnolog¨ªas antimalware, como Malwarebytes, o, en ¨²ltima instancia, formatear el sistema operativo y proceder a su reinstalaci¨®n completa, para lo cual las gu¨ªas CCN-STIC elaboradas por el CCN-CERT son de gran utilidad.
F¨¦lix Mu?oz es director de Entelgy Innotec Security
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.