Como ya sabrás, minar criptomonedas con tus propios recursos no es rentable. Invertir en granjas de minería domésticas es arriesgado porque nadie quiere hacer frente al elevado gasto de electricidad que conllevan. Por ello, cada vez son más los aficionados a la minería que intentan usar los equipos de otros.
El daño de sus acciones es evidente: en primer lugar, el equipo se sobrecalienta y, por tanto, se avería con mayor rapidez; luego, la baja velocidad ralentiza los procesos empresariales. Y, por último, ¿por qué tendrías que pagar tú la factura eléctrica de otra persona?
Métodos de minería mediante un equipo ajeno
De momento, olvidemos los incidentes extremos, como lo sucedido recientemente en China, donde un habitante de una población, y con el fin de minar criptomonedas, tendió un cable que atravesaba el lecho de un estanque para robar electricidad de una planta petrolera. Así es, se trata de un problema que afecta a la seguridad física, y no tanto a la informática. Sin entrar en detalles sobre las herramientas específicas, los mineros emplean tres métodos para minar mediante los recursos ajenos.
Minería web
Lo único que los atacantes necesitan para aprovecharse de tus recursos es ejecutar un proceso malicioso en tu navegador; por ello, la minería web está muy extendida. Normalmente, los cibercriminales introducen scripts maliciosos en los sitios más visitados o en banners publicitarios y usan los recursos informáticos para enriquecerse.
Es poco probable que alguien utilice la minería web contra una empresa en concreto. No obstante, tus empleados pueden abrir un sitio inofensivo y, sin saberlo, proporcionar a los atacantes los medios para acceder a tus recursos. El año pasado, por ejemplo, se detectaron banners publicitarios con scripts de minería en YouTube.
Minería maliciosa
En la actualidad, una infección por malware ya no es novedad, pero en esta ocasión, los intrusos no están cifrando ni robando tus datos, sino minando criptomonedas. Y dado que el único indicador es una bajada en el rendimiento del ordenador, la infección puede permanecer oculta por mucho tiempo.
Los medios de infección son los convencionales: correos electrónicos y enlaces de phishing (suplantación de identidad), vulnerabilidades de software, etc. En ocasiones los atacantes infectan los servidores, lo que incrementa sus ganancias (y tus pérdidas). A veces, logran infectar quioscos interactivos y marcadores electrónicos, donde los mineros pueden trabajar durante años sin llamar la atención.
Minería de infiltrados
Los mineros infiltrados son los más peligrosos. Los empleados sin escrúpulos pueden instalar e iniciar a propósito programas de minería en tu equipo. Son peligrosos porque, en primer lugar, es difícil que el software los clasifique automáticamente como maliciosos debido a que un usuario legítimo los inició manualmente.
Por supuesto, lo más seguro para el cibercriminal es ejecutar un programa de minería en la red de una pequeña empresa, donde es improbable que sea detectado. Incluso los órganos gubernamentales pueden verse afectados por las acciones de dichos intrusos. Hace un mes, un funcionario fue declarado culpable en Australia por aprovecharse de su cargo: usó los sistemas informáticos del gobierno para minar criptomonedas.
¿Cómo detectar la minería?
El primer síntoma es el bajo rendimiento. Si los recursos de un ordenador están minando, los demás procesos funcionarán con mucha más lentitud. En lo que a indicadores se refiere, este es bastante subjetivo. Los equipos tienen diferentes velocidades, desde luego, pero si se ha instalado un criptominero, la bajada de rendimiento debería notarse bastante.
El segundo es la temperatura. La sobrecarga de los procesadores emite bastante más calor, así que los sistemas de enfriamiento hacen más ruido. Esto podría ser una señal: los ventiladores de tu ordenador empiezan a hacer más ruido de lo normal.
No obstante, el método más seguro es instalar una solución de seguridad que pueda determinar con exactitud si alguien está minando con tu equipo.
¿Cómo proteger tus recursos de los mineros?
Una herramienta de confianza que te protege de estos tres métodos es Kaspersky Endpoint Security for Business. El subsistema de control web te advertirá si hay un minero en las webs que visitas y las tecnologías que empleamos para detectar y contrarrestar el malware no permitirán que los cibercriminales instalen un troyano minero. La minería infiltrada resulta un poco más complicada ya que se requiere de la intervención del administrador.
Puesto que las aplicaciones de este tipo no son necesariamente maliciosas, se clasifican como “potencialmente indeseables”. Por lo tanto, el administrador tendrá que prohibir el uso de software potencialmente peligroso en la empresa y añadir a las excepciones las herramientas necesarias (como aquellas de acceso remoto).