Glosario

Cryptojacking

Moderate

El uso de la computadora de otra parte para minar criptomonedas sin su consentimiento.

¿Qué es el Cryptojacking?

Algunas criptomonedas son minables, lo que significa que la gente puede optar por gastarse sus recursos computacionales para asegurar el funcionamiento de la cadena de bloques y ganar monedas recién creadas a cambio; las monedas luego se pueden intercambiar en criptobolsas para monedas tradicionales como el USD. Esto requiere la compra, configuración y mantenimiento de equipos especializados y un gasto significativo de energía eléctrica, todo lo cual consume las ganancias que se obtienen al vender las monedas minadas.
En lugar de participar en una competencia justa, un hacker sin escrúpulos puede elegir minar criptomonedas secuestrando los recursos computacionales de otras personas, una práctica conocida como cryptojacking.

El cryptojacking se puede realizar de varias maneras diferentes, pero hay dos más populares. La primera forma es a través de un troyano, un programa malicioso que se instala en una computadora sin el conocimiento o consentimiento del propietario, por ejemplo, haciendo clic en un enlace de correo electrónico o un archivo adjunto. Luego, el programa sigue ejecutándose en la computadora host, consumiendo sus recursos, mientras que las ganancias van para el hacker.

La otra opción popular es el llamado "drive-by" de cryptojacking, que se realiza en línea a través de código JavaScript malicioso en páginas web que son propiedad de los hackers directamente o han sido comprometidas por ellos.

El cryptojacking conduce a un mayor consumo de energía eléctrica de sus víctimas, ralentiza sus computadoras y acorta la vida útil de sus equipos. Si un usuario sospecha que su computadora podría haber sido el objetivo de un ataque de cryptojacking, debería estar atenta a las banderas rojas: disminución del rendimiento y sobrecalentamiento de su computadora, lo que generalmente se une con un uso más intenso del ventilador de enfriamiento. La mayoría de los proveedores de software antivirus modernos son muy conscientes de la amenaza del cryptojacking, por lo que ofrecen protección contra ella.

El cryptojacking se describe como el uso no solicitado del dispositivo o sistema de una persona, como una computadora, servidor, teléfono inteligente, tableta, etc., para la minería criptográfica. Los atacantes pueden acceder al dispositivo de una víctima a través de correos electrónicos, sitios web o anuncios en línea que contienen enlaces a software malicioso que se ejecutará automáticamente cuando se accede a él.
Hay dos tipos comunes de cryptojacking: basado en archivos y basado en navegador.
El cryptojacking basado en archivos implica que piratas informáticos envían correos electrónicos aparentemente legítimos a sus víctimas. Pero cuando los usuarios abren el archivo adjunto, se ejecuta un programa y se introduce el script de minería de cifrado en su computadora.

En un ataque de cryptojacking basado en navegador, los hackers suelen incrustar código malicioso en varios sitios web. Una vez que la víctima accede a los sitios web infectados, el script de minería criptográfica entra en vigor inmediatamente dentro de ese dispositivo.

Los esquemas de criptojacking pueden pasar desapercibidos durante mucho tiempo, lo que permite a los piratas informáticos minar con total impunidad desde los dispositivos de víctimas desprevenidos. Las actividades mineras incurren en altos costos de electricidad, que los piratas informáticos pasan a sus víctimas para que puedan ganar recompensas simbólicas. sin carga financiera.

Los scripts de cryptojacking pueden hacer que los dispositivos se retrasen o incluso se descompongan debido al desgaste.

Además, hay una clase de scripts de cryptojacking que tiene una capacidad de gusano que le permite replicarse rápidamente, infectando múltiples dispositivos y servidores dentro de una red.

La mayoría de los ciberdelincuentes tienden a minar monedas de privacidad como Monero, ya que son difíciles de rastrear.

Algunas medidas para evitar ser víctima de los esquemas de cryptojacking incluyen el uso de bloqueadores de anuncios y extensiones anti-minería criptográfica.