Cryptojacking: significado y definición
El cryptojacking es un tipo de delito en Internet que implica el uso no autorizado de dispositivos de las personas (ordenadores, teléfonos, tablets o incluso servidores) por parte de ciberdelincuentes para minar criptomonedas. Como muchas otras formas de ciberdelito, el motivo es el lucro, pero a diferencia de otras amenazas, está diseñado para permanecer completamente oculto a la víctima.
¿Qué es el cryptojacking?
El cryptojacking es una amenaza que se instala en el ordenador o dispositivo móvil y, después, usa sus recursos para minar criptomonedas. Las criptomonedas son dinero digital o virtual, que se presenta en forma de tokens o monedas. El más conocido es Bitcoin, pero hay aproximadamente otras 3000 criptomonedas; aunque algunas criptomonedas han dado el salto al mundo físico a través de tarjetas de crédito u otros proyectos, la mayoría siguen siendo virtuales.
Las criptomonedas utilizan una base de datos distribuida, conocida como «cadena de bloques» o «blockchain», para operar. La cadena de bloques se actualiza periódicamente con información sobre todas las transacciones que tuvieron lugar desde la última actualización. Cada conjunto de transacciones recientes se combina en un «bloque» a través de un complejo proceso matemático.
Para producir nuevos bloques, las criptomonedas dependen de personas que proporcionen la potencia de procesamiento necesaria. Las criptomonedas recompensan con criptomonedas a las personas que suministran esa potencia de procesamiento. A esas personas que intercambian sus recursos informáticos por moneda se les denomina «mineros».
Las criptomonedas más grandes utilizan equipos de mineros con plataformas informáticas independientes para completar los cálculos matemáticos necesarios. Esta actividad requiere una cantidad considerable de electricidad; por ejemplo, la red del Bitcoin utiliza actualmente más de 73 TWh de energía al año.
Cryptojackers y el futuro del cryptojacking
En este punto es donde entra el cryptojacking: los cryptojackers son personas que desean las ventajas de la minería de criptomonedas sin incurrir en los elevados costes. El cryptojacking permite a los piratas informáticos minar criptomonedas sin tener que pagar el costoso hardware necesario para esa actividad ni las grandes facturas de electricidad. La criptomoneda que se mina principalmente en los ordenadores personales es Monero, ya que al ser difícil de rastrear atrae más a los ciberdelincuentes.
Existe cierto debate sobre si el cryptojacking está en declive o en aumento. El cryptojacking suele aumentar cuando aumenta el valor de las criptomonedas, especialmente el de Bitcoin y Monero. Pero en los últimos años, dos factores han tenido un efecto atenuador sobre el cryptojacking:
- Las operaciones ofensivas de las fuerzas del orden.
- El cierre de Coinhive, el sitio principal de los criptomineros. Coinhive proporcionaba código JavaScript que los sitios web podían incorporar para que los ordenadores de los visitantes minaran Monero. Se abusó del código de Coinhive con rapidez: los piratas informáticos también podían inyectar un script de minería en un sitio web sin el conocimiento del propietario del sitio. El sitio web cerró en marzo de 2019 y, con ello, el número de infecciones de sitios se redujo drásticamente.
La motivación detrás los ataques de cryptojacking es sencilla: el dinero. La minería de criptomonedas puede ser muy lucrativa, pero obtener beneficios no resulta fácil sin los medios para cubrir los elevados costes. El cryptojacking es la manifestación delictiva de la minería de criptomonedas y ofrece una forma ilegítima, aunque efectiva, y económica de minar monedas valiosas.
¿Cómo funciona el cryptojacking?
Los ciberdelincuentes piratean dispositivos para instalar software de cryptojacking. El software funciona en segundo plano, minando criptomonedas o robando de las carteras de criptomonedas. Las víctimas, ajenas a lo que está sucediendo, utilizan sus dispositivos con normalidad, aunque tal vez noten un rendimiento más lento o retrasos.
Los piratas informáticos tienen dos formas principales de hacer que el dispositivo de una persona mine criptomonedas de forma oculta:
- Hacer que la víctima haga clic en un enlace malicioso de un correo electrónico que cargará código de minería de criptomonedas en el ordenador
- Infectar un sitio web o un anuncio online con código JavaScript que se ejecutará de forma automática cuando se cargue en el navegador de la víctima
Los piratas informáticos suelen utilizar los dos métodos para maximizar su rendimiento. En ambos casos, el código coloca el script de cryptojacking en el dispositivo, que se ejecutará en segundo plano mientras la víctima usa el equipo. En los dos métodos, el script ejecuta problemas matemáticos complejos en los dispositivos de las víctimas y envía los resultados a un servidor controlado por el pirata informático.
A diferencia de otros tipos de malware, los scripts de cryptojacking no dañan los ordenadores ni los datos de las víctimas. Lo que hacen es robar recursos de procesamiento informático. Para los usuarios individuales, un rendimiento más lento del equipo podría suponer una molestia sin más. Pero se trata de un problema más grave para las empresas porque las organizaciones con muchos sistemas infectados con cryptojacking incurren en costes reales. Por ejemplo:
- El uso del servicio de ayuda y el tiempo que el equipo de informática dedica a investigar los problemas de rendimiento y reemplazar componentes o sistemas con la esperanza de solucionar el problema.
- Aumento del gasto de electricidad.
Algunos scripts de criptominería tienen las capacidades de un gusano que les permiten infectar otros dispositivos y servidores de una red. Esto los hace más difíciles de identificar y eliminar. Estos scripts también pueden comprobar si el dispositivo ya está infectado por malware de criptominería de la competencia. Si se detecta a otro criptominero, el script lo deshabilita.
Cuando surgió la criptominería, algunos editores web buscaban monetizar el tráfico pidiendo permiso a los visitantes para minar criptomonedas mientras visitaban su sitio. Lo planteaban como un intercambio justo: los visitantes recibirían contenido gratuito mientras que los sitios web usarían su dispositivo para minar monedas. Por ejemplo, en los sitios web de videojuegos, los usuarios podrían permanecer en la página durante un tiempo mientras el código JavaScript mina monedas. Después, cuando salieran del sitio, la minería de criptomonedas se detendría. Este planteamiento puede funcionar si los sitios web son claros sobre lo que hacen. La dificultad para un usuario es saber si los sitios son honestos o no.
Las versiones maliciosas de criptominado —es decir, el cryptojacking— no piden permiso y siguen ejecutándose mucho después de salir del sitio inicial. Esta es una técnica usada por los propietarios de sitios web dudosos o piratas informáticos que se han infiltrado en sitios web legítimos. Los usuarios no son conscientes de que un sitio que visitaron ha estado usando su ordenador para minar criptomonedas. El código usa solo los recursos del sistema necesarios para pasar desapercibido. Aunque el usuario piensa que las ventanas visibles del navegador están cerradas, siempre permanece abierta una oculta. A menudo puede tratarse de una ventana emergente con el tamaño justo para entrar debajo de la barra de tareas o detrás del reloj.
El cryptojacking puede infectar incluso dispositivos móviles Android utilizando los mismos métodos que se aplican a los equipos de escritorio. Algunos ataques se llevan a cabo con un troyano oculto en una aplicación descargada. Otra opción es que, en el teléfono del usuario, se le redirija a un sitio web infectado, que dejará una ventana emergente siempre abierta. Aunque los teléfonos tienen un poder de procesamiento relativamente limitado, cuando se producen ataques masivos, ofrecen suficiente fuerza colectiva para justificar los esfuerzos de los criptojackers.
Ataque de cryptojacking: ejemplos
Estos son algunos ejemplos reseñables de cryptojacking:
- En 2019, ocho aplicaciones diferentes que minaban criptomonedas de forma oculta con los recursos de las personas que las habían descargado fueron sacadas de Microsoft Store. Las aplicaciones supuestamente provenían de tres desarrolladores diferentes, aunque se sospechaba que la misma persona u organización estaba detrás de todas. Los posibles objetivos podían encontrar las aplicaciones con cryptojacking buscando palabras clave en Microsoft Store, y también en las listas de las principales aplicaciones gratuitas. Cuando un usuario descargaba y abría una de estas aplicaciones, descargaba sin darse cuenta código JavaScript de cryptojacking. El minero se activaba y empezaba a minar Monero, lo que consumía una cantidad considerable de recursos del dispositivo y, por lo tanto, lo ralentizaba.
- En 2018, se descubrió un código de cryptojacking oculto en la página de la sección de homicidios de Los Angeles Times. Cuando los visitantes accedían a esta página, sus dispositivos se utilizaban para minar la popular criptomoneda Monero. La amenaza tardó en detectarse porque la cantidad de potencia de procesamiento que usaba el script era mínima, por lo que muchos usuarios no se daban cuenta de que habían pirateado sus dispositivos.
- En 2018, los cryptojackers se fijaron como objetivo en la red de tecnología operativa de un sistema europeo de control de servicios de agua, lo que afectó gravemente a la capacidad de los operadores para administrar el servicio. Este fue el primer caso conocido de un ataque de cryptojacking contra un sistema de control industrial. Al igual que en el caso de Los Angeles Times, el minero se usaba para generar Monero.
- A principios de 2018, se descubrió que el minero CoinHive se estaba ejecutando en anuncios de YouTube a través de la plataforma DoubleClick de Google.
- Durante julio y agosto de 2018, un ataque de cryptojacking infectó más de 200 000 routers de MikroTik en Brasil, lo que supuso inyectar el código de CoinHive en una cantidad masiva de tráfico web.
Cómo detectar el cryptojacking
La detección de cryptojacking puede ser difícil porque el proceso a menudo se oculta o se hace que parezca una actividad beneficiosa en el dispositivo. Sin embargo, debes tener en cuenta tres señales:
Detección de cryptojacking: 3 cuestiones a las que prestar atención
1. Disminución del rendimiento
Una de las principales señales del cryptojacking es la disminución del rendimiento de los equipos informáticos. Un sistema más lento pueden ser la primera señal de atención, así que fíjate si tu dispositivo funciona con lentitud, se bloquea o muestra un rendimiento inusualmente pobre. Otra posible señal es que la batería se agote más rápido de lo normal.
2. Sobrecalentamiento
El cryptojacking es un proceso que consume muchos recursos y que puede hacer que los ordenadores se sobrecalienten. Esto puede provocar daños en el equipo o acortar su vida útil. Si el ventilador de tu portátil u ordenador de escritorio funciona más rápido de lo habitual, tal vez haya un script o un sitio web de cryptojacking provocando la subida de temperatura del dispositivo, lo que activará el ventilador para evitar que los componentes se derritan o se incendien.
3. Uso de la unidad central de procesamiento (CPU):
Si ves un aumento en el uso de la CPU cuando estás en un sitio web con poco o ningún contenido multimedia, podría ser una señal de que se están ejecutando scripts de cryptojacking. Una buena prueba para saber si estás sufriendo cryptojacking es comprobar el uso de la unidad central de procesamiento (CPU) del dispositivo en el Monitor de actividad o el Administrador de tareas. No obstante, ten en cuenta que los procesos pueden ocultarse o enmascararse como algo legítimo para que no te des cuenta. Además, cuando el equipo está funcionando a su capacidad máxima, funcionará muy lento y podría ser más difícil de solucionar.
Cómo protegerte contra el cryptojacking
Usa un buen programa de ciberseguridad:
Una aplicación de ciberseguridad muy completa, como Kaspersky Premium, te ayudará a detectar amenazas en cualquier sitio y puede ofrecerte protección contra el malware de cryptojacking. Al igual que con todas las precauciones ante el malware, es mucho mejor instalar la seguridad antes de convertirse en una víctima. También es recomendable instalar las últimas actualizaciones de software y los parches del sistema operativo y de todas las aplicaciones, especialmente las relacionadas con los navegadores web.
Se consciente de las últimas novedades en el mundo del cryptojacking:
Los ciberdelincuentes modifican constantemente el código y crean nuevos métodos de entrega para incrustar scripts actualizados en tu sistema informático. Ser proactivo y estar al tanto de las últimas amenazas de ciberseguridad puede ayudarte a detectar el cryptojacking en tu red y dispositivos y evitar otros tipos de amenazas de ciberseguridad.
Usa extensiones del navegador diseñadas para bloquear el cryptojacking:
Los scripts de cryptojacking se suelen implementar en los navegadores web. Puedes usar extensiones de navegador especializadas para bloquear los criptojackers en la web, como minerBlock, No Coin o Anti Miner. Se instalan como extensiones en los navegadores más populares.
Usa bloqueadores de anuncios:
Como los scripts de cryptojacking se envían frecuentemente a través de anuncios online, la instalación de un bloqueador de anuncios puede ser un modo eficaz de detenerlos. El uso de un bloqueador de anuncios como Ad Blocker Plus puede detectar y bloquear el código malicioso de cryptojacking.
Desactiva JavaScript:
Al navegar en Internet, desactivar JavaScript puede evitar que el código de cryptojacking infecte tu equipo. Sin embargo, aunque esta acción detiene el cryptojacking oculto, también podría bloquear el uso de funciones que necesites.
Bloquea las páginas que se sepas que envían scripts de cryptojacking:
Para evitar el cryptojacking cuando visites sitios web, asegúrate de que todos los sitios que visites estén en una lista blanca elaborada con atención. También puede incluir en la lista negra sitios que se sabe que tienen cryptojacking, pero así tu dispositivo o red seguiría estando expuesto a las páginas nuevas de cryptojacking.
El cryptojacking puede parecer un delito relativamente inofensivo, ya que lo único que se «roba» es la potencia del equipo de la víctima. Pero el uso de la potencia de procesamiento para este fin delictivo se realiza sin el conocimiento o consentimiento de la víctima, en beneficio de los delincuentes que están creando moneda de forma ilícita. Te recomendamos que sigas buenas prácticas de ciberseguridad para minimizar los riesgos y que instales ciberseguridad de confianza o seguridad de Internet en todos tus dispositivos.
Artículos relacionados:
- ¿Qué son las criptomonedas?
- Cuatro estafas de criptomonedas comunes
- ¿Son seguras las transferencias de dinero electrónicas?
Productos relacionados: