Blog

En qué consiste la minería maliciosa de criptomonedas

En qué consiste la minería maliciosa de criptomonedas

La minería maliciosa de criptomonedas, es un tipo de delito informático en el que un delincuente utiliza la capacidad de procesamiento del dispositivo de la víctima sin su conocimiento o consentimiento para generar criptomonedas. Su impacto principal está relacionado con el rendimiento, aunque también puede aumentar los costes de electricidad.

El criptojacking a menudo pasa desapercibido pero a diferencia de otros tipos de ciberataque (excepto algunos tipos de rootkits), puede llegar a dañar el hardware de los dispositivos de las víctimas.

También es posible que desactive el antivirus y abra algunos puertos para comunicarse con su infraestructura de comando y control.

Un consumo excesivo de la batería del teléfono móvil, el sobrecalentamiento del dispositivo (incluso puede llegar a deformarse) o un mayor uso del procesador también podrían ser una señal de que un sistema se ha visto comprometido.

En el caso de los ordendores de sobremesa, también puede suponer el aumento de la factura de electricidad.

Criptojacking basado en el navegador

Hace cosa de un par de años, el criptojacking que explotaba el navegador del usuario se convirtió en una de las formas más comúnes de este tipo de ciberataque.

Pero desde que los desarrolladores de navegadores como Mozilla o Google comenzaron a implementar funciones de seguridad para detectar y bloquear este tipo de operaciones, algunos lo consideran muerto hace mucho tiempo, y no se espera su regreso al completo.

Pero con un aumento significativo del valor de las criptomonedas en 2021, no podemos descartar nada.

Los villanos buscan constantemente sitios web vulnerables porque saben que en ellos es más fácil incrustar código malicioso de minería de cifrado

JavaScript es fundamental para muchas funcionalidades de los sitios web modernos.

Muchos administradores sin experiencia simplemente copian y pegan fragmentos de código obtenido de sitios de terceros para obtener nuevas funcionalidades en sus páginas.

Los analistas han encontrado scripts de criptojacking en widgets de soporte al cliente, formularios de comentarios e incluso en aplicaciones de chat en vivo.

También se pueden incrustar en anuncios y complementos vulnerables y desactualizados utilizados por los sistemas de gestión de contenidos (CMS) como Joomla, WordPress, Drupal etc.

Cualquier servicio basado en JavaScript es un objetivo potencial, y si un ataque de criptojacking pasa desapercibido, seguramente también lo harán otros exploits más infames.

Esto permite que el código malicioso se ejecute directamente en el navegador de la víctima, sin instalar ningún software en su dispositivo.

Servicios en línea gratuitos como VirusTotal, Scan My Server, Qualys FreeScan, Quttera Scan ,Observatory, o Sucuri SiteCheck son extremadamente útiles para analizar una página web en busca de código malicioso.

Cómo extraen criptomonedas en un dispositivo

La minería de criptomonedas implica resolver ecuaciones matemáticas cada vez más complejas, un proceso que exige una gran cantidad de potencia informática.

De hecho, la mayoría de los ataques de criptojacking aprovechan casi por completo la CPU de la víctima, lo que hace que el dispositivo se ralentice, se caliente y en el caso de los ordenadores de sobremesa, aumente el gasto de electricidad.

El pirata informático se embolsa la pasta y a cambio nos deja una gran factura de la luz.Algo parecido a pagar una fiesta a la que no estamos invitados.

Con el cryptojacking basado en archivos, mediante un ejecutable, el villano instala un script de criptominería en el dispositivo de la víctima o en toda la infraestructura de TI.

Una de las formas más comunes en que se difunde el código malicioso es mediante ataques de phishing perpetrados por medio de correos electrónicos.

  • Se envía un correo electrónico que contiene un archivo adjunto o un enlace que parece legítimo.
  • Cuando un usuario hace clic en el archivo adjunto o pulsa en el enlace, se ejecuta un código que descarga el script de criptominería en el dispositivo.

Este código se ejecuta subrepticiamente en segundo plano, lo que significa que puede pasar una cantidad significativa de tiempo antes de que las personas se den cuenta de que sus dispositivos han sido comprometidos.

Mientras el código permanece oculto, el criptojacker comenzará a trabajar las 24 horas del día para extraer criptomonedas.

Criptojacking en la nube

Hoy en día, los recursos basados ​​en la nube suelen ser el foco principal de los piratas informáticos que buscan minar criptomonedas.

En particular, las plataformas de infraestructura como servicio (IaaS) están siendo atacadas porque ofrecen recursos virtualmente infinitos y un entorno donde los atacantes pueden operar bajo el radar.

Está dirigido a las empresas que utilizan servicios de almacenamiento en la nube como AWS, Azure y Google Cloud, que no llevan a cabo buenas prácticas de seguridad.

Para ello buscan claves API (no son tan seguras como los tokens de autenticación) en los archivos y el código de una organización para acceder a sus servicios en la nube.

Sus actividades pueden pasar desapercibidas para el cortafuegos convencional y los sistemas de detección de intrusos al ocultar las direcciones IP de sus programas de minería detrás de una red de distribución de contenido que básicamente es una red de servidores ubicados en diferentes centros de datos de todo el mundo.

Cómo detectar el criptojacking

Estos son algunos de los métodos que podemos utilizar para detectar el cryptojacking antes de que sea demasiado tarde.

Disminución del rendimiento

Uno de los principales síntomas del criptojacking es una disminución en el rendimiento de los dispositivos informáticos.

Esto incluye ordenadores de escritorio, portátiles, tablets y dispositivos móviles.

Los sistemas más lentos pueden ser la primera señal de la presencia de criptominería.

Calentamiento excesivo

El proceso de criptojacking, que consume muchos recursos, puede hacer que los dispositivos informáticos se sobrecalienten.

Esto puede provocar daños o acortar su vida útil.

Cuando los ventiladores funcionan más de lo debido en un intento de enfriar el sistema, pero estamos realizando un uso razonable del dispositivo, hay que sospechar de que algo está pasando.

Verificar el uso de la CPU

Esto se puede hacer usando el Monitor de actividad o el Administrador de tareas.

Si hay un aumento significativo e injustificado del el uso de la CPU, es una señal de que se pueden estar ejecutando scripts de criptominería.

Conclusión

Los ciberdelincuentes siempre están modificando el código y creando nuevos métodos de entrega para incrustar scripts maliciosos en aplicaciones web y en nuestros sistemas informáticos.

Ser proactivos y estar al tanto de las últimas tendencias puede ayudarnos a detectar el criptojacking en nuestra red y dispositivos.

  • CoinDesk – CoinDesk es una de las principales fuentes de información actualizada sobre criptomonedas, tecnología blockchain y riesgos de seguridad.
  • TodayOnChain – TodayOnChain proporciona información confiable sobre diferentes tipos de criptomonedas y riesgos de seguridad.
  • CryptoSlate – CryptoSlate se actualiza periódicamente con artículos relacionados con las criptomonedas y blockchain, incluidas las últimas noticias y tendencias.

Para bloquear criptomineros, es posible usar extensiones para el navegador como minerBlock.

Deshabilitar JavaScript puede evitar que el código malicioso infecte el sistema, pero bloqueará muchas de las funciones necesarias para navegar por algunos sitios web.

Además, armarse con una buena VPN es un mecanismo de defensa clave contra los cryptojackers y otros tipos de amenazas digitales. Las VPN cifran las conexiones a Internet y ocultan las direcciones IP, lo que mantiene a usuarios y organizaciónes más seguros en línea.

¿Qué piensas?

¡Envianos tus comentarios!

Temas: ,
También te puede interesar
Cómo ganan dinero los piratas informáticos con los datos robados

Cómo ganan dinero los piratas informáticos con los datos robados

El robo de datos, sin lugar a dudas representa un gran negocio para los piratas...

Riesgos de permitir recibir notificaciones de los sitios web

Riesgos de permitir recibir notificaciones de los sitios web

Cuando visitas un sitio web que te pide permiso para enviarte notificaciones y...

El grooming online: una amenaza para los menores que exige nuestra atención

El grooming online: una amenaza para los menores que exige nuestra atención

Grooming es un término que se utiliza para describir el proceso calculado y...

Principales estafas relacionadas con PayPal

Principales estafas relacionadas con PayPal

Aunque todas las transacciones y detalles financieros de los usuarios de PayPal...