Todo sobre el cryptojacking
El cryptojacking (también llamado criptominería maliciosa) es una amenaza en línea que se oculta en una computadora o dispositivo móvil y utiliza los recursos de la máquina para "minar" formas de moneda en línea conocidas como criptomonedas. Los criptomineros maliciosos a menudo llegan a través de descargas del navegador web o aplicaciones móviles de origen dudoso. El cryptojacking puede comprometer todo tipo de dispositivos, incluidos escritorios, laptops, smartphones e incluso servidores de red.
Como la mayoría de los otros ataques maliciosos en la informática pública, el motivo es el lucro, pero a diferencia de muchas amenazas, está diseñado para permanecer completamente oculto al usuario. Para entender la mecánica de la amenaza y cómo protegerse contra ella, comencemos con un poco de contexto.
¿Qué son las criptomonedas?
Las criptomonedas son formas de dinero digital que existen solo en el mundo en línea, sin forma física real. Fueron creadas como una alternativa al dinero tradicional y ganaron popularidad por su diseño innovador, potencial de crecimiento y anonimato. Una de las primeras y más exitosas formas de criptomoneda, Bitcoin, salió en 2009 y ganó reconocimiento general en los años posteriores.
El éxito de Bitcoin inspiró docenas de otras criptomonedas que funcionan de manera más o menos similar. Puede que conozcas nombres como Ethereum o Dogecoin, por ejemplo. Hoy en día, personas de todo el mundo usan criptomonedas para comprar cosas, vender cosas e invertir.
Las dos palabras —"criptografía" y "moneda"— se combinan para formar "criptomoneda", que es dinero electrónico basado en los principios de encriptación matemática compleja. Todas las criptomonedas existen como unidades monetarias descentralizadas encriptadas, transferibles libremente entre los participantes en la red. O más simplemente, la criptomoneda es electricidad convertida en líneas de código, con un valor monetario real.
Las unidades de criptomoneda (llamadas "monedas") no son más que entradas en una base de datos. Para realizar una transacción que altere la base de datos, se deben cumplir ciertas condiciones. Piensa en cómo rastreas tu propio dinero en una cuenta bancaria. Cada vez que autorizas transferencias, retiros o depósitos, la base de datos del banco se actualiza con tus nuevas transacciones. Las criptomonedas funcionan de manera similar, pero con una base de datos descentralizada.
A diferencia de las monedas tradicionales, las criptomonedas como el bitcoin no están respaldadas por un gobierno o banco específico. No hay supervisión gubernamental ni regulador central de las criptomonedas. Son descentralizadas y se gestionan en múltiples bases de datos duplicadas simultáneamente a través de una red de millones de computadoras que no pertenecen a una sola persona u organización. Además, la base de datos de la criptomoneda funciona como un libro de contabilidad digital. Utiliza la encriptación para controlar la creación de nuevas monedas y verificar la transferencia de fondos. Todo el tiempo, las criptomonedas y sus propietarios permanecen completamente anónimos.
La naturaleza descentralizada y anónima de las criptomonedas significa que no hay un cuerpo regulador que decida cuánto de la moneda liberar en circulación. En cambio, la forma en que la mayoría de las criptomonedas entran en circulación es a través de un proceso llamado "minería de criptomonedas". Sin entrar en demasiados detalles, el proceso de minería esencialmente convierte los recursos informáticos en monedas de criptomonedas. Al principio, cualquiera con una computadora podía minar criptomonedas, pero rápidamente se convirtió en una carrera armamentista.
Hoy en día, la mayoría de los mineros utilizan computadoras potentes y diseñadas especialmente que minan criptomonedas todo el día. Al poco tiempo, la gente comenzó a buscar nuevas formas de minar criptomonedas y nació el cryptojacking. En lugar de pagar por una costosa computadora de minería, los hackers infectan computadoras regulares y las utilizan como una red para hacer su trabajo sucio.
¿Cómo la gente utiliza las criptomonedas?
Los propietarios de criptomonedas guardan su dinero en "carteras" virtuales, que están cifradas de forma segura con claves privadas. En una transacción, la transferencia de fondos entre los propietarios de dos carteras digitales requiere que se registre este intercambio en el libro de contabilidad digital público descentralizado. Computadoras especiales recopilan datos de las últimas transacciones de Bitcoin u otras criptomonedas aproximadamente cada 10 minutos y las convierten en un rompecabezas matemático. Ahí, la transacción dentro del rompecabezas espera confirmación.
La confirmación solo ocurre cuando miembros de otra categoría de participantes, llamados mineros, resuelven independientemente los complejos rompecabezas matemáticos que prueban la legitimidad de la transacción, completando así la transacción de un propietario de una cartera a otra. Típicamente, un ejército de mineros trabaja en el rompecabezas simultáneamente en una carrera para ser el primero en obtener la prueba del rompecabezas que autentica la transacción.
El minero que primero resuelve el problema encriptado recibe una recompensa, generalmente una cantidad de nueva criptomoneda. Este enfoque se concibió especialmente como un incentivo para aquellos que sacrifican el tiempo y el poder computacional de sus computadoras para mantener la red y crear nuevas monedas. Debido a que la complejidad de los cálculos de los rompecabezas ha aumentado constantemente con el tiempo (y particularmente para Bitcoin), los mineros descubrieron que incluso las PC de alta gama con un procesador potente no podían minar lo suficientemente rentable como para cubrir los costos involucrados.
Los mineros mejoraron su juego añadiendo tarjetas de video sofisticadas, a veces múltiples tarjetas, para gestionar los cálculos extenuantes. Eventualmente, los mineros que querían seguir siendo competitivos pasaron a construir enormes granjas de computadoras con hardware dedicado para minar criptomonedas a escala comercial. Ahí es donde estamos hoy: jugadores serios de criptomonedas invierten grandes sumas de dinero en una batalla de alto riesgo contra otros mineros para resolver el rompecabezas primero y reclamar su recompensa.
Aumentar a este esfuerzo masivo es una carrera armamentista enormemente costosa, requiriendo mucho poder de procesamiento y electricidad para incrementar las posibilidades de los mineros de ser rentables. Por ejemplo, antes de que China cerrara las granjas de criptomonedas en ese país, los recibos mensuales de electricidad llegaban a alcanzar $80,000.
¿Qué es el cryptojacking?
El cryptojacking es un esquema para usar dispositivos de las personas (computadoras, smartphones, tablets, o incluso servidores), sin su consentimiento o conocimiento, para minar criptomonedas en secreto a costas de la víctima. En lugar de construir una computadora dedicada a la criptominería, los hackers utilizan el cryptojacking para robar recursos computacionales de los dispositivos de sus víctimas. Cuando sumas todos estos recursos, los hackers pueden competir contra operaciones de criptominería sofisticadas sin los costosos gastos generales.
Si eres víctima de cryptojacking, tal vez no lo notes. La mayoría del software de cryptojacking está diseñado para permanecer oculto al usuario, pero eso no significa que no esté causando estragos. Este robo de tus recursos computacionales ralentiza otros procesos, incrementa tus facturas de electricidad y acorta la vida de tu dispositivo. Dependiendo de cuán sutil sea el ataque, puedes notar ciertas señales de alerta. Si tu PC o Mac se ralentiza o usa su ventilador de enfriamiento más de lo normal, podrías tener razones para sospechar de cryptojacking.
La motivación detrás del cryptojacking es simple: dinero. Minar criptomonedas puede ser muy lucrativo, pero obtener ganancias ahora es casi imposible sin los medios para cubrir grandes costos. Para alguien con recursos limitados y moral cuestionable, el cryptojacking es una forma efectiva y económica de minar monedas valiosas.
¿Cómo funciona el cryptojacking?
Los cryptojackers tienen más de una forma de esclavizar tu computadora. Un método funciona como el malware clásico. Haces clic en un enlace malicioso en un correo electrónico y carga el código de criptominería directamente en tu computadora. Una vez que tu computadora está infectada, el cryptojacker comienza a trabajar sin parar para minar criptomonedas mientras permanece oculto en segundo plano. Como reside en tu PC, es una amenaza persistente que ha infectado la computadora misma.
Un enfoque alternativo de cryptojacking a veces se llama cryptominería por visión. Similar a los exploits publicitarios maliciosos, el esquema implica incrustar un fragmento de código JavaScript en una página web. Después de eso, realiza la minería de criptomonedas en las máquinas de los usuarios que visitan la página.
En los primeros casos de cryptominería por visión, los publicadores web atrapados en la fiebre del bitcoin buscaron complementar sus ingresos y monetizar su tráfico pidiendo abiertamente permiso a los visitantes para minar criptomonedas mientras estaban en su sitio. Lo presentaron como un intercambio justo: obtienes contenido gratuito mientras ellos usan tu computadora para minar.
Si estás en, digamos, un sitio de juegos, probablemente te quedarás en la página por un tiempo mientras el código JavaScript mina monedas. Luego, cuando sales del sitio, el criptominado también se detiene y libera tu computadora. En teoría, esto no es tan malo siempre que el sitio sea transparente y honesto acerca de lo que están haciendo, pero es difícil estar seguro de que los sitios jueguen limpio.
Las versiones más maliciosas de la cryptominería por visión no se molestan en pedir permiso y siguen funcionando mucho después de que abandonas el sitio inicial. Esta es una técnica común para los propietarios de sitios dudosos, o hackers que han comprometido sitios legítimos. Los usuarios no tienen idea de que un sitio que visitaron ha estado utilizando su computadora para minar criptomonedas. El código usa solo suficientes recursos del sistema para permanecer desapercibido. Aunque el usuario piensa que las ventanas del navegador visibles están cerradas, una oculta permanece abierta. Normalmente, es una ventana emergente que está ajustada para caber debajo de la barra de tareas o detrás del reloj.
La cryptominería por visión incluso puede infectar tu dispositivo móvil Android. Funciona con los mismos métodos que afectan a los escritorios. Algunos ataques ocurren a través de un troyano oculto en una aplicación descargada. O los teléfonos de los usuarios pueden ser redirigidos a un sitio infectado que deja una ventana emergente persistente. Incluso hay un troyano por ahí que invade teléfonos Android con un instalador tan nefasto, que puede exigir del procesador hasta el punto de que el teléfono se sobrecaliente, haga que la batería se hinche, y esencialmente deje tu Android por muerto. Así que eso está ahí.
Podrías pensar, "¿Por qué usar mi teléfono y su poder de procesamiento relativamente menor?" Pero cuando estos ataques ocurren en masa, el gran número de smartphones suman una fuerza colectiva que vale la atención de los cryptojackers.
Algunos profesionales de la ciberseguridad señalan que, a diferencia de la mayoría de los otros tipos de malware, los scripts de cryptojacking no dañan las computadoras ni los datos de las víctimas. Pero robar recursos de la CPU tiene consecuencias. Claro, el rendimiento más lento del ordenador podría ser solo una molestia para un usuario individual. Pero para organizaciones más grandes que pueden haber sufrido de varios sistemas con cryptojacking, hay costos reales. Costos de electricidad, costos de trabajo de TI y oportunidades perdidas son solo algunas de las consecuencias de lo que sucede cuando una organización se ve afectada por el cryptojacking por visión.
¿Qué tan frecuente es el cryptojacking?
En los últimos años, el cryptojacking se ha convertido en un tipo de amenaza bastante común, aumentando en popularidad en 2017 y 2018. En febrero de 2018, Malwarebytes Labs publicó que la criptominería maliciosa se había convertido en el tipo de detección más común desde septiembre de 2017. En octubre de 2017, Fortune sugirió que el cryptojacking es la próxima gran amenaza de seguridad. En el primer trimestre de 2018, vimos un incremento del 4,000 por ciento en las detecciones de malware de cryptojacking basado en Android.
Durante este tiempo, los cryptojackers continuaron mejorando su juego, invadiendo hardware cada vez más potente. Un ejemplo es un incidente donde criminales usaron cryptojacking para tomar el control de la red de tecnología operacional de un sistema de control de una empresa de servicios de agua europea, degradando la capacidad de los operadores para gestionar la planta de servicios. En otro caso del mismo informe, un grupo de científicos rusos supuestamente utilizó la supercomputadora en su centro de investigación y armamento nuclear para minar Bitcoin.
Más recientemente, mientras que otros tipos de malware han aumentado en prevalencia y han hecho titulares internacionales (ransomware en 2021, por ejemplo), el cryptojacking se ha convertido en una amenaza constante. En nuestro Informe del Estado del Malware de 2021, notamos que BitCoinMiner siguió siendo la principal amenaza para los negocios en computadoras Windows, y para los consumidores, las computadoras Mac en particular vieron un aumento en los robos/mineros de criptomonedas.
Mientras el cryptojacking quizá no esté haciendo tantos titulares como lo hizo en 2017 y 2018, sigue siendo una manera relativamente segura para que actores maliciosos hagan dinero con los recursos de otras personas, así que es importante proteger tus dispositivos de este tipo de amenazas.
¿Cómo me protejo del cryptojacking?
Ya sea que hayas sido víctima de cryptojacking localmente en tu sistema o a través del navegador, puede ser difícil detectar manualmente la intrusión después de que ocurre. De igual manera, encontrar el origen del alto uso de la CPU puede ser complicado. Los procesos pueden estar ocultándose o disfrazándose de algo legítimo para evitar que detengas el abuso. Como un bono para los cryptojackers, cuando tu computadora está funcionando a máxima capacidad, funcionará muy lentamente y, por lo tanto, será más difícil de solucionar problemas. Como con todas las precauciones contra el malware, es mucho mejor instalar seguridad antes de convertirte en víctima.
Una opción obvia es bloquear JavaScript en el navegador que usas para navegar por la web. Aunque eso interrumpe el cryptojacking por visión, esto también podría impedir que uses funciones que te gustan y necesitas. También hay programas especializados, como "No Coin" y "MinerBlock", que bloquean actividades mineras en navegadores populares. Ambos tienen extensiones para Chrome, Firefox y Opera. Las versiones más recientes de Opera incluso tienen NoCoin incorporado.
Sin embargo, nuestra sugerencia es evitar una solución diseñada específicamente y buscar un programa de ciberseguridad más completo. Malwarebytes Premium, por ejemplo, te protege de más que solo el cryptojacking. También previene malware, ransomware y muchas otras amenazas en línea. Ya sea que los atacantes intenten usar malware, una descarga de navegador, o un troyano (como Emotet), estarás protegido contra el cryptojacking.
En un panorama de amenazas que está en constante cambio, mantenerse a salvo de los últimos peligros como el cryptojacking es un trabajo de tiempo completo. Con Malwarebytes Premium, tendrás los medios para detectar y limpiar cualquier tipo de intrusión y asegurar que los recursos de tu computadora sean solo tuyos.
(Para más lectura, ve "Cómo proteger tu computadora de la criptominería maliciosa" por Pieter Arntz.)
Noticias sobre el cryptojacking
- ¿Cartera fría, cartera caliente o cartera vacía?
- Pillados contenedores de criptominería acuñando criptomonedas de forma encubierta
- App falsa de Trezor roba más de $1 millón en criptomonedas
- Nuevo criptominero de Mac que Malwarebytes detecta como Bird Miner se ejecuta emulando Linux
- Cryptojacking en la era post-Coinhive
- Campaña de cryptominería por visión apunta a millones de usuarios de Android
- Cómo proteger tu computadora del criptominería maliciosa
- Criptominería persistente al acecho en un navegador cercano a ti
- Una mirada al fenómeno mundial de la minería ilegal de criptomonedas
- Una mirada a los ataques del lado del cliente de Drupalgeddon
- El estado de la criptominería maliciosa
- Ladrones de bancos 2.0: robo digital y criptomonedas robadas