Todo lo que necesitas saber sobre el criptojacking: definición, amenazas y protecciones 1

Todo lo que necesitas saber sobre el criptojacking: definición, amenazas y protecciones

Con la explosión de las criptomonedas en los últimos años, el interés público por las criptomonedas ha llevado a que empresas e individuos compren millones de dólares en criptomonedas (bitcoins, ethereum u otras). Sin embargo, este desarrollo ha llevado inevitablemente a la aparición de malware que infecta los ordenadores y los utiliza para minar criptomonedas sin que se note. Esta práctica se conoce como criptojacking. Para que puedas luchar contra el criptojackinges necesario saber con mayor precisión qué es y cómo detectarlo para erradicarlo.

¿Qué significa criptojacking?

Cryptojacking también se llama en inglés malware para minar bitcoins (O minería maliciosa de criptomonedas en francés). Es una amenaza que acecha en cualquier dispositivo informático (computadora de escritorio, portátil, teléfono inteligente o tableta con pantalla táctil). Utiliza los recursos de la máquina para extraer criptomonedas, es decir, para producir moneda virtual.

¿Cómo escapa el criptojacking a la detección?

En el criptojacking, los piratas informáticos suelen utilizar más de un medio para acceder a los recursos de su computadora. Para poder tener éxito, debe ser invisible para las defensas de su computadora para que pueda evitar la detección y cumplir su misión.

El malware menor reciente utiliza muchas tácticas para evitar la detección. El Coinminer.Win32.MALXMR.TIAOODAM es uno de ellos. Este software se hace pasar por un archivo de instalación de software normal para el sistema operativo Windows. Al disfrazarse de archivo del sistema, es capaz de atravesar el sistema de defensa del ordenador, instalarse y aprovechar los recursos de la máquina para minar criptomonedas sin ser detectado.

Investigaciones adicionales realizadas por expertos en ciberseguridad revelaron que este malware se instala en la carpeta %AppData%\Roaming\Microsoft\Windows\Template\FireZilla Server. Filezilla es un software FTP que se utiliza para transferir archivos a través de Internet. En caso de que dicha carpeta no exista, el malware creará una.

[enlazatom_show_links]

El truco empleado por el malware Coinminer es bastante similar a cómo otros programas de criptojacking logran ingresar a sus dispositivos. A continuación se detallan los métodos mediante los cuales el software de criptojacking logra ingresar a su dispositivo.

Malware clásico frente a criptojacking drive-by

Como ocurre con la mayoría de los malware, el cryptojacking se puede llevar a cabo de diferentes formas. Veamos las dos formas más comunes de hacer esto:

Malware clásico

El criptojacking se puede instalar en la computadora como la mayoría del malware. El software de criptojacking se puede enviar como un enlace a una víctima por correo electrónico. Una vez que haga clic en el enlace, el software de minería de criptomonedas se cargará directamente en su computadora y se convertirá instantáneamente en una herramienta de minería de criptomonedas. El autor del software podrá entonces extraer la criptomoneda discretamente, sin ser detectado.

Criptojacking desde el vehículo

Este enfoque utilizado a menudo por muchos piratas informáticos utiliza el lenguaje de programación. javascript que se integra en una página web (ejemplo: integración en un sitio de streaming gratuito sin registro, ya sean sitios de streaming de series y películas en VF o sitios de streaming de fútbol). Los usuarios que visitan la página están expuestos a esta amenaza y sin saberlo sus dispositivos son utilizados para la minería de criptomonedas.

Los teléfonos Android, al igual que las computadoras, también son vulnerables al criptojacking no autorizado. La mayoría de los ataques se instalan en dispositivos móviles a través de aplicaciones descargadas de fuentes no verificadas. En algunos casos, el procesador del teléfono está tan sobrecargado de operaciones que provoca un sobrecalentamiento que provoca que la batería se hinche y dañe permanentemente el teléfono.

EL criptojacking desde el vehículo busca atacar en masa porque el valor de los ataques es mucho mayor cuando son colectivos que cuando están aislados unos de otros.

Muchos expertos en ciberseguridad han señalado que, aunque los scripts de criptojacking utilizan los recursos de un dispositivo para extraer criptomonedas, no dañan los datos de la computadora.

Protégete contra el criptojacking

Es difícil saber si le han practicado un criptojacking debido a la ambigüedad de las operaciones. El proceso de criptojacking podría adoptar la apariencia de software legítimo para evadir la detección. Debido al alto uso de recursos del sistema, podría ralentizar su sistema, dificultando la resolución de problemas. Para las empresas más grandes que tienen múltiples sistemas criptojacked, puede haber importantes consecuencias financieras debido al aumento de los costos de electricidad, mano de obra y mantenimiento de TI, así como toneladas de otros daños relacionados con el funcionamiento de sistemas cryptojacked no controlados.

Hay varios pasos que puede seguir para detener los ataques de criptojacking y, a pesar de su naturaleza evasiva, hay bastantes cosas que puede hacer para protegerse a sí mismo y a su empresa. A continuación encontrará varias formas de limitar o repeler los ataques de cryptojacking.

Bloquear JavaScript

JavaScript es el lenguaje informático en el que se basa el criptojacking drive-by. Sin él, sería casi imposible que su dispositivo fuera criptojackeado mediante estos métodos. Bloquear JavaScript en sus navegadores detendría dichas actividades mineras en sitios web que utilizan dichos esquemas.

Sin embargo, una desventaja es que bloquear JavaScript probablemente podría afectar otras funciones que utiliza en su navegador de Internet. Porque la mayoría de los sitios modernos utilizan javascript con buenos resultados.

Para mantener el uso de estas funciones mientras protege su sistema del cryptojacking, utilice programas como MinerBlock o NoCoin (extensión para Firefox). Estos programas le permiten utilizar sus diversas funciones mientras defiende las amenazas mineras. Los programas enumerados anteriormente están disponibles como extensiones en los navegadores Chrome, Firefox y Opera.

Configura Firefox para bloquear la minería de criptomonedas

Además, el navegador de Mozilla, Firefox, ahora ofrece una configuración para bloquear la minería de criptomonedas.

Para activar este bloqueo de minería de criptomonedas:

  1. Vaya a las opciones del navegador haciendo clic en el menú de hamburguesas en la parte superior derecha de Firefox y luego haga clic en Opciones.
  2. A la izquierda, haga clic en el menú en Privacidad y seguridad
  3. En la sección Bloqueo de contenido, seleccione Costumbre luego marque la casilla Mineros de criptomonedas

Utilice programas de ciberseguridad

Existen toneladas de software de ciberseguridad, incluidos muchos programas antivirus gratuitos como Panda Antivirus, creados con el único propósito de detectar software de criptojacking. Con dicho software instalado en su computadora, el malware de criptojacking puede detectarse en tiempo real y evitar que ingrese a su sistema.

Si no quieres perderte nuestros nuevos artículos, síguenos en noticias de Google

Si deseas encontrar artículos similares a Todo lo que necesitas saber sobre el criptojacking: definición, amenazas y protecciones, te sugerimos revisar la categoría Android.

Índice
  1. ¿Qué significa criptojacking?
  2. ¿Cómo escapa el criptojacking a la detección?
  3. Malware clásico frente a criptojacking drive-by
    1. Malware clásico
    2. Criptojacking desde el vehículo
  4. Protégete contra el criptojacking
    1. Bloquear JavaScript
    2. Configura Firefox para bloquear la minería de criptomonedas
    3. Utilice programas de ciberseguridad

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir