Criptosecuestros: as¨ª pueden estar utilizando su dispositivo para minar criptomonedas sin que se percate
Los ciberdelincuentes aprovechan el rendimiento de m¨®viles y ordenadores ajenos para lucrarse sin tener que gastar un c¨¦ntimo en costosos equipos y en grandes facturas el¨¦ctricas
Que el tel¨¦fono m¨®vil se recaliente, que las p¨¢ginas web tarden en cargarse o que una aplicaci¨®n no se abra correctamente son peque?os contratiempos a los que los usuarios est¨¢n m¨¢s que acostumbrados. Sin embargo, tambi¨¦n pueden ser s¨ªntomas de que sus dispositivos han sido secuestrados. El cryptojacking, o criptosecuestro en castellano, es la t¨¦cnica de la que se valen los ciberdelincuentes para utilizar los terminales de las v¨ªctimas con el fin de minar criptomonedas como el Bitcoin. El minado suele ser muy costoso, requiere importantes inversiones y dispositivos muy potentes y conlleva facturas de la luz muy elevadas. A trav¨¦s de un secuestro de este tipo pueden ahorrarse todo eso.
Seg¨²n explica Sara Nieves Matheu, investigadora posdoctoral en ciberseguridad de la Universidad de Murcia, la tecnolog¨ªa en la que se basan las transacciones con criptomonedas, el blockchain o cadena de bloques, consiste en que ¡®¡®para escribir un bloque hay un algoritmo matem¨¢tico que es muy costoso computacionalmente hablando. La forma de escribir ese bloque es tener un mont¨®n de dispositivos o un servidor muy potente. Eso requiere un mont¨®n de electricidad, de potencia de c¨¢lculo, de procesadores¡ El primero que logra escribir ese bloque en la cadena es el que se lleva la recompensa, los bitcoins¡¯¡¯. Por eso, los ciberdelicuentes tratan de rehuir esos gastos.
Hay varias maneras de llevar a cabo el secuestro, y algunas no requieren que el usuario haga nada de forma activa. Una de ellas es que los delincuentes vulneren una aplicaci¨®n m¨®vil. La propia Matheu fue v¨ªctima de ese tipo de secuestro, aunque no lleg¨® a percatarse: ¡®¡¯Fui a usar la aplicaci¨®n CamScanner y me sali¨® un mensaje de que se hab¨ªa detectado una vulnerabilidad y Google la hab¨ªa retirado de la tienda. Despu¨¦s, vi art¨ªculos que explicaban que esa app serv¨ªa de puente para instalar otras aplicaciones que pod¨ªan hacer otro tipo de cosas, como minar criptomonedas, por ejemplo¡¯'. La aplicaci¨®n, CamScanner, se utilizaba para escanear documentos con el m¨®vil y crear PDF y ten¨ªa m¨¢s de 100 millones de descargas. La brecha se solvent¨® poco despu¨¦s con una actualizaci¨®n de seguridad.
En el caso de las aplicaciones, no todos los usuarios tienen por qu¨¦ estar afectados por el mismo tipo de ataque. La investigadora explica que ¡®¡¯unos pueden acabar con aplicaciones que los bombardean a anuncios, otros, aplicaciones que se ponen en segundo plano a minar¡ Depende del objetivo, pero hay determinados tipos de ataques que pueden afectar a todos, sobre todo cuando se habla de minar bitcoins. Lo que les interesa es tener el mayor n¨²mero posible de dispositivos minando¡¯'.
El criptosecuestro tambi¨¦n puede producirse despu¨¦s de que el usuario haya accedido a una p¨¢gina web maliciosa o que ha sido vulnerada. En este caso, hay dos supuestos: uno, que el minado se produzca mientras se est¨¢ en la web y, al cerrar el navegador, el proceso culmine, y otro, que el navegador sea la puerta de entrada a la descarga de un c¨®digo en el dispositivo, de forma que va a seguir operativo aunque se cierre el buscador. Como explica ?ngela Garc¨ªa Vald¨¦s, t¨¦cnica de Ciberseguridad para Ciudadanos del Instituto Nacional de Ciberseguridad (INCIBE), en este segundo caso, ¡®¡¯lo que se infecta no es el navegador, sino el equipo¡¯', que queda vulnerado por el mero hecho de haber accedido a esa p¨¢gina. No hace falta que el usuario interact¨²e o apruebe una descarga.
Seg¨²n Garc¨ªa Vald¨¦s, ¡®¡®cualquier tipo de dispositivo que se conecte a internet puede ser v¨ªctima de un ataque as¨ª, incluso una aspiradora o un router, pero, con el criptojacking, lo que quieren los ciberdelincuentes es utilizar el procesador y la tarjeta gr¨¢fica, as¨ª que, cuanto m¨¢s potentes sean los dispositivos, el beneficio econ¨®mico ser¨¢ mayor para ellos. Secuestrar un reloj no ser¨¢ tan beneficioso porque su procesador no es tan eficiente como el de un ordenador¡¯'.
Si el usuario observa que su dispositivo se ha ralentizado, se sobrecalienta cuando no estamos utiliz¨¢ndolo, las aplicaciones se quedan colgadas o no funcionan bien o incluso si detecta una elevaci¨®n en la factura de la luz sin haber alterado los h¨¢bitos, puede empezar a plantearse haber sido v¨ªctima de un criptosecuestro. Ahora bien, una vez que se sospecha, ?c¨®mo se puede solucionar el asunto? Seg¨²n ambas expertas, lo primero es analizar el dispositivo con el antivirus que se tenga instalado. Si el programa detecta alg¨²n tipo de malware o virus, al tratarse de c¨®digo que trabaja por detr¨¢s de las aplicaciones o del navegador, no bastar¨ªa, por ejemplo, con eliminar la aplicaci¨®n que ha facilitado la entrada. Por eso, lo mejor es consultar el caso concreto con un experto. Garc¨ªa Vald¨¦s recuerda que el INCIBE dispone de la l¨ªnea gratuita de ayuda 017.
Ya tienes las claves para prevenir el #cryptojacking, pero si tienes dudas, ll¨¢manos al ??017 o cont¨¢ctanos a trav¨¦s de:
— INCIBE (@INCIBE) June 24, 2021
? #WhatsApp: https://t.co/AZhHp0Hdb7
? #Telegram: https://t.co/VqwQnvu8gj
? #AprendeCiberseguridad con @INCIBE: https://t.co/AuOj8v3sRh pic.twitter.com/cf7axWDOxz
Aunque el nivel de sofisticaci¨®n del criptosecuestro es notable y resulta m¨¢s dif¨ªcil de detectar que otros tipos de virus, como siempre, hay algunas medidas de prevenci¨®n que pueden ayudar a proteger los equipos. La investigadora murciana insiste en que los plugins o programas complementarios son muy ¨²tiles para proteger al navegador de la instalaci¨®n de c¨®digo no deseado y para detectarlo en caso de que logre abrirse camino. Por supuesto, un antivirus que detecte los malwares deber¨ªan alertar al usuario sobre su presencia en el equipo, y la actualizaci¨®n tanto de la aplicaci¨®n antivirus como del software del dispositivo y de todas las aplicaciones es tambi¨¦n fundamental.
Adem¨¢s, el usuario puede optar por instalar extensiones que eviten la ejecuci¨®n de JavaScript, el lenguaje de programaci¨®n que se suele emplear para instalar el tipo de c¨®digos en los que se basa el cryptojacking. Sin embargo, Matheu advierte que JavaScript tambi¨¦n se utiliza para el funcionamiento de las p¨¢ginas web en general, ¡®¡®as¨ª que puede ser que, desactivando eso, tambi¨¦n se perjudique a la navegabilidad de las web¡¯'. El usuario deber¨¢ decidir el nivel de protecci¨®n que desea o que considere suficiente.
FE DE ERRORES: En una versi¨®n anterior de este art¨ªculo no se mencionaba que la aplicaci¨®n CamScanner solucion¨® la brecha de seguridad poco despu¨¦s de sufrirla y ya no se encuentra afectada por el virus que permit¨ªa a los ciberdelicuentes descargar otras aplicaciones en los dispositivos de los usuarios que ten¨ªan descargada dicha app.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.