Cryptojacking - ¿Qué es?

El criptojacking es una forma de malware que se esconde en tu dispositivo y roba sus recursos informáticos para minar valiosas monedas online como Bitcoin.

DESCARGAR MALWAREBYTES GRATIS

También para Windows, iOS, Android, Chromebook y Para empresas

Todo sobre el criptojacking

El criptojacking (también llamado criptominería maliciosa) es una amenaza online que se oculta en un ordenador o dispositivo móvil y utiliza los recursos de la máquina para "minar" formas de moneda online conocidas como criptomonedas. Los criptomineros maliciosos suelen llegar a través de descargas de navegadores web o aplicaciones móviles fraudulentas. El criptojacking puede comprometer todo tipo de dispositivos, incluidos ordenadores de sobremesa, portátiles, smartphones e incluso servidores de red. 

Como la mayoría de los ataques maliciosos contra el público informático, el motivo es el lucro, pero a diferencia de muchas amenazas, está diseñado para permanecer completamente oculto al usuario. Para entender la mecánica de la amenaza y cómo protegerse contra ella, empecemos con un poco de historia.

¿Qué son las criptomonedas?

Las criptomonedas son formas de dinero digital que sólo existen en el mundo online, sin forma física real. Se crearon como alternativa al dinero tradicional y ganaron popularidad por su diseño vanguardista, su potencial de crecimiento y su anonimato. Una de las primeras y más exitosas formas de criptomoneda, Bitcoin, surgió en 2009 y obtuvo el reconocimiento general en los años siguientes.

El éxito de Bitcoin inspiró a docenas de otras criptomonedas que funcionan más o menos de la misma manera. Puede que le suenen nombres como Ethereum o Dogecoin, por ejemplo. En la actualidad, personas de todo el mundo utilizan criptomonedas para comprar, vender e invertir.

Dos palabras - "criptografía" y "moneda"- se combinan para formar "criptomoneda", que es dinero electrónico basado en los principios de la encriptación matemática compleja. Todas las criptomonedas existen como unidades monetarias encriptadas y descentralizadas, libremente transferibles entre los participantes de la red. O dicho de forma más sencilla, la criptomoneda es electricidad convertida en líneas de código, que tienen un valor monetario real.

"Las unidades de criptomoneda (llamadas "monedas") no son más que entradas en una base de datos".

Las unidades de criptomoneda (llamadas "monedas") no son más que entradas en una base de datos. Para realizar una transacción que altere la base de datos, hay que cumplir ciertas condiciones. Piense en cómo hace el seguimiento de su propio dinero en una cuenta bancaria. Cada vez que autoriza transferencias, retiradas o depósitos, la base de datos del banco se actualiza con sus nuevas transacciones. Las criptomonedas funcionan de forma similar, pero con una base de datos descentralizada.

A diferencia de las divisas tradicionales, las criptomonedas como el bitcoin no están respaldadas por ningún gobierno o banco. No hay supervisión gubernamental ni regulador central de la criptodivisa. Está descentralizada y se gestiona en múltiples bases de datos duplicadas simultáneamente a través de una red de millones de ordenadores que no pertenecen a ninguna persona u organización. Además, la base de datos de criptomonedas funciona como un libro de contabilidad digital. Utiliza el cifrado para controlar la creación de nuevas monedas y verificar la transferencia de fondos. En todo momento, la criptomoneda y sus propietarios permanecen en el más absoluto anonimato.

La naturaleza descentralizada y anónima de las criptomonedas significa que no existe un organismo regulador que decida qué cantidad de la moneda se pone en circulación. En su lugar, la forma en que la mayoría de las criptodivisas entran en circulación es a través de un proceso llamado "minería de criptodivisas". Sin profundizar demasiado, el proceso de minería básicamente convierte recursos informáticos en criptomonedas. Al principio, cualquiera con un ordenador podía minar criptodivisas, pero rápidamente se convirtió en una carrera armamentística.

Hoy en día, la mayoría de los mineros utilizan potentes ordenadores especialmente diseñados para minar criptomoneda las 24 horas del día. Al poco tiempo, la gente empezó a buscar nuevas formas de minar criptomoneda, y así nació el cryptojacking. En lugar de pagar por un costoso ordenador de minería, los hackers infectan ordenadores normales y los utilizan como una red para hacer su trabajo.

¿Cómo utiliza la gente las criptomonedas?

Los propietarios de criptomonedas guardan su dinero en "carteras" virtuales, cifradas de forma segura con claves privadas. En una transacción, la transferencia de fondos entre los propietarios de dos carteras digitales requiere que se introduzca un registro de este intercambio en el libro mayor digital público descentralizado. Unos ordenadores especiales recopilan los datos de las últimas transacciones de Bitcoin u otras criptodivisas aproximadamente cada 10 minutos y los convierten en un rompecabezas matemático. Allí, la transacción-dentro-de-un-puzzle espera confirmación.

La confirmación sólo se produce cuando los miembros de otra categoría de participantes, llamados mineros, resuelven de forma independiente los complejos rompecabezas matemáticos que prueban la legitimidad de la transacción, completando así la transacción del propietario de un monedero a otro. Normalmente, un ejército de mineros se afana simultáneamente en resolver el puzzle en una carrera por ser el primero en obtener la prueba que autentifica la transacción.

"Los mineros descubrieron que incluso los PC de gama alta con un procesador potente no podían minar con suficiente rentabilidad para cubrir los costes que ello suponía".

El minero que primero resuelva el problema cifrado recibe una recompensa, normalmente alguna cantidad de nuevas criptomonedas. Este enfoque se concibió especialmente como incentivo para quienes sacrifican el tiempo y la potencia de cálculo de sus ordenadores para mantener la red y crear nuevas monedas. Debido a que la complejidad de los cálculos de los rompecabezas ha aumentado constantemente con el tiempo (y en particular para Bitcoin), los mineros descubrieron que incluso los PC de gama alta con un potente procesador no podían minar lo suficientemente rentable como para cubrir los costes implicados.

Los mineros mejoraron su juego añadiendo sofisticadas tarjetas de vídeo, a veces varias, para gestionar los pesados cálculos. Con el tiempo, los mineros que querían seguir siendo competitivos pasaron a construir enormes granjas de ordenadores con hardware dedicado a la minería de criptomonedas a escala comercial. Ahí es donde estamos hoy: los jugadores serios de criptomonedas invierten mucho dinero en una batalla de alto riesgo contra otros mineros para resolver el rompecabezas en primer lugar y reclamar su recompensa.

Aumentar la escala de este esfuerzo masivo es una carrera armamentística enormemente cara, que requiere mucha potencia de procesamiento y electricidad para aumentar las posibilidades de que los mineros sean rentables. Por ejemplo, antes de que China cerrara las granjas de criptomonedas en ese país, las facturas mensuales de electricidad alcanzaban los 80.000 dólares.

"Si eres víctima de un cryptojacking, puede que no te des cuenta".

¿Qué es el criptojacking?

El cryptojacking es un esquema para utilizar los dispositivos de las personas (ordenadores, smartphones, tabletas o incluso servidores), sin su consentimiento o conocimiento, para minar criptomonedas en secreto a costa de la víctima. En lugar de construir un ordenador dedicado a la minería de criptomonedas, los hackers utilizan el cryptojacking para robar recursos informáticos de los dispositivos de sus víctimas. Cuando se suman todos estos recursos, los hackers pueden competir contra sofisticadas operaciones de minería de criptomonedas sin los costosos gastos generales.

Si eres víctima de cryptojacking, puede que no te des cuenta. La mayoría del software de cryptojacking está diseñado para permanecer oculto al usuario, pero eso no significa que no esté pasando factura. Este robo de sus recursos informáticos ralentiza otros procesos, aumenta sus facturas de electricidad y acorta la vida de su dispositivo. Dependiendo de lo sutil que sea el ataque, puedes notar ciertas señales de alarma. Si tu PC o Mac se ralentiza o utiliza su ventilador de refrigeración más de lo normal, puedes tener motivos para sospechar de un cryptojacking.

La motivación del criptojacking es sencilla: el dinero. La minería de criptomonedas puede ser muy lucrativa, pero obtener beneficios es ahora casi imposible sin los medios para cubrir grandes costes. Para alguien con recursos limitados y una moral cuestionable, el criptojacking es una forma eficaz y barata de minar monedas valiosas.

¿Cómo funciona el criptojacking?

Los cryptojackers tienen más de una forma de esclavizar su ordenador. Uno de los métodos funciona como el malware clásico. Usted hace clic en un enlace malicioso de un correo electrónico y éste carga código de criptominería directamente en su ordenador. Una vez que el ordenador está infectado, el cryptojacker comienza a trabajar las 24 horas del día para minar criptomonedas mientras permanece oculto en segundo plano. Como reside en su PC, es una amenaza local persistente que ha infectado el propio ordenador.

Un método alternativo de cryptojacking es el llamado drive-by cryptomining. Similar a los exploits de publicidad maliciosa, el esquema consiste en incrustar un fragmento de código JavaScript en una página web. Después, realiza la minería de criptomonedas en las máquinas de los usuarios que visitan la página.

"Drive-by cryptomining puede incluso infectar tu dispositivo móvil Android ".

En los primeros casos de minería de criptomonedas "drive-by", los editores web atrapados por la moda del bitcoin trataban de complementar sus ingresos y monetizar su tráfico pidiendo abiertamente permiso a los visitantes para minar criptomonedas mientras estaban en su sitio. Lo planteaban como un intercambio justo: tú obtienes contenidos gratuitos mientras ellos utilizan tu ordenador para minar.

Si estás en, digamos, un sitio de juegos, entonces probablemente permanecerás en la página durante algún tiempo mientras el código JavaScript mina monedas. Luego, cuando abandonas el sitio, la minería de criptomonedas también se apaga y libera tu ordenador. En teoría, esto no es tan malo mientras el sitio sea transparente y honesto sobre lo que está haciendo, pero es difícil estar seguro de que los sitios están jugando limpio.

Las versiones más maliciosas de la criptominería drive-by no se molestan en pedir permiso y siguen funcionando mucho después de que abandones el sitio inicial. Esta es una técnica común para los propietarios de sitios dudosos, o hackers que han comprometido sitios legítimos. Los usuarios no tienen ni idea de que un sitio que han visitado ha estado utilizando su ordenador para minar criptomoneda. El código utiliza los recursos del sistema suficientes para pasar desapercibido. Aunque el usuario piensa que el navegador visible windows está cerrado, uno oculto permanece abierto. Suele ser un pop-under cuyo tamaño se ajusta para caber bajo la barra de tareas o detrás del reloj.

Drive-by cryptomining puede incluso infectar su dispositivo móvil Android . Funciona con los mismos métodos que los dirigidos a ordenadores de sobremesa. Algunos ataques se producen a través de un troyano oculto en una aplicación descargada. O los teléfonos de los usuarios pueden ser redirigidos a un sitio infectado que deja un pop-under persistente. Incluso hay un troyano que invade los teléfonos Android con un instalador tan nefasto que puede sobrecargar el procesador hasta el punto de sobrecalentar el teléfono, hacer que la batería se abombe y, básicamente, dar por muerto tu Android . Eso es todo.

Podrías pensar: "¿Por qué usar mi teléfono y su relativamente menor potencia de procesamiento?". Pero cuando estos ataques se producen en masa, el mayor número de smartphones que hay ahí fuera suma una fuerza colectiva digna de la atención de los criptojackers.

Algunos profesionales de la ciberseguridad señalan que, a diferencia de la mayoría de los demás tipos de malware, los scripts de cryptojacking no dañan los ordenadores ni los datos de las víctimas. Pero el robo de recursos de la CPU tiene consecuencias. Por supuesto, la ralentización del rendimiento del ordenador puede ser sólo una molestia para un usuario individual. Pero para las grandes organizaciones que pueden haber sufrido el secuestro de muchos sistemas criptográficos, existen costes reales. Los costes de electricidad, los costes de mano de obra de TI y las oportunidades perdidas son sólo algunas de las consecuencias de lo que ocurre cuando una organización se ve afectada por el drive-by cryptojacking.

¿Cuál es la prevalencia del criptojacking?

En los últimos años, el cryptojacking se ha convertido en un tipo de amenaza bastante común, aumentando su popularidad en 2017 y 2018. En febrero de 2018, Malwarebytes Labs publicó que la criptominería maliciosa se había convertido en el tipo de detección más común desde septiembre de 2017. En octubre de 2017, Fortune sugirió que el criptojacking es la próxima gran amenaza de seguridad. En el primer trimestre de 2018, vimos un aumento del 4.000 % en las detecciones de malware de cryptojacking basado en Android. 

Durante este tiempo, los secuestradores continuaron mejorando su juego, invadiendo hardware cada vez más potente. Un ejemplo es un incidente en el que los delincuentes secuestraron la red de tecnología operativa del sistema de control de una empresa europea de suministro de agua, degradando la capacidad de los operadores para gestionar la planta. En otro caso del mismo informe, un grupo de científicos rusos supuestamente utilizó el superordenador de sus instalaciones de investigación y ojivas nucleares para minar Bitcoin. 

Más recientemente, mientras que otros tipos de malware han aumentado su prevalencia y han acaparado titulares internacionales(el ransomware en 2021, por ejemplo), el criptojacking se ha convertido en un tipo de amenaza pilar. En nuestro Informe sobre el estado del malware en 2021, observamos que BitCoinMiner seguía siendo la principal amenaza empresarial para los ordenadores Windows , y para los consumidores, los ordenadores Mac en particular vieron un aumento de los robadores/miners de criptomonedas.

Si bien es posible que el cryptojacking no esté ocupando tantos titulares como lo hizo en 2017 y 2018, sigue siendo una forma relativamente de bajo riesgo para que los actores de amenazas ganen dinero con los recursos de otras personas, por lo que es importante proteger sus dispositivos contra este tipo de amenaza. 

¿Cómo puedo protegerme del criptojacking?

Tanto si has sufrido un cryptojacking localmente en tu sistema, como a través del navegador, puede ser difícil detectar manualmente la intrusión después del hecho. Del mismo modo, encontrar el origen del alto uso de la CPU puede ser difícil. Los procesos pueden estar ocultándose o enmascarándose como algo legítimo para impedir que detengas el abuso. Como ventaja adicional para los criptojackers, cuando su ordenador esté funcionando al máximo de su capacidad, funcionará ultra lento y, por lo tanto, será más difícil de solucionar. Al igual que con el resto de precauciones contra el malware, es mucho mejor instalar seguridad antes de convertirse en víctima.

Una opción obvia es bloquear JavaScript en el navegador que utilizas para navegar por Internet. Aunque esto interrumpe el "drive-by cryptojacking", también podría bloquearle el uso de funciones que le gustan y necesita. También existen programas especializados, como "No Coin" y "MinerBlock", que bloquean las actividades de minería en los navegadores más populares. Ambos tienen extensiones para Chrome, Firefox y Opera. Las últimas versiones de Opera incluso tienen NoCoin incorporado.

"Tanto si los atacantes intentan utilizar malware, una descarga drive-by basada en el navegador o un troyano, estás protegido contra el cryptojacking".

Sin embargo, nuestra sugerencia es evitar una solución específica y buscar un programa de ciberseguridad más completo. Malwarebytes PremiumPor ejemplo, la solución de ciberseguridad de Google, le protege de algo más que el secuestro informático. También evita el malware, el ransomware y muchas otras amenazas en línea. Tanto si los atacantes intentan utilizar malware, una descarga desde el navegador o un troyano (como Emotet), estará protegido frente al criptojacking.

En un panorama de amenazas que cambia constantemente, mantenerse a salvo de las últimas amenazas, como el criptojacking, es un trabajo a tiempo completo. Con Malwarebytes Premiumtendrás los medios para detectar y limpiar cualquier tipo de intrusión y asegurarte de que los recursos de tu ordenador siguen siendo sólo tuyos.

(Para más información, consulte "Cómo proteger su ordenador de la criptominería maliciosa", de Pieter Arntz).

Noticias sobre criptopiratería