Ciberseguridad
Ransomware

¿Qué es el 'cryptojacking'? Cómo prevenirlo, detectarlo y recuperarse

Los delincuentes están utilizando tácticas similares a las del 'ransomware' y sitios web envenenados para conseguir que los ordenadores de sus empleados minen criptodivisas. Esto es lo que puede hacer para evitarlo.

bitcoin

El cryptojacking es el uso no autorizado del ordenador de otra persona para obtener criptodivisas. Los hackers lo consiguen haciendo que la víctima haga clic en un enlace malicioso insertado en un correo electrónico que carga el código de criptominería en el ordenador, o infectando un sitio web o un anuncio en línea con código JavaScript que se autoejecuta una vez cargado en el navegador de la víctima.

De cualquier manera, el código de criptominería funciona en segundo plano mientras las víctimas desprevenidas utilizan sus ordenadores con normalidad. La única señal que pueden notar es un rendimiento más lento o retrasos en la ejecución.

 

Cómo funciona el cryptojacking

Los piratas tienen dos formas principales de conseguir que el ordenador de una víctima extraiga criptomonedas en secreto. Una es engañar a las víctimas para que carguen el código de minería de criptomonedas en sus ordenadores. Esto se hace mediante tácticas de phishing: las víctimas reciben un correo electrónico de apariencia legítima que les anima a hacer clic en un enlace. El enlace ejecuta un código que coloca el script de criptominería en el ordenador. El script se ejecuta entonces en segundo plano mientras la víctima trabaja.

El otro método consiste en inyectar un script en un sitio web o en un anuncio que se envía a varios sitios web. Una vez que las víctimas visitan el sitio web o el anuncio infectado aparece en sus navegadores, el script se ejecuta automáticamente. No se almacena ningún código en los ordenadores de las víctimas. Sea cual sea el método utilizado, el código ejecuta complejos problemas matemáticos en los ordenadores de las víctimas y envía los resultados a un servidor que el ciberdelincuente controla.

Los ‘malos’ suelen utilizar ambos métodos para maximizar sus beneficios. "Los ataques utilizan viejos trucos de malware para enviar software más fiable y persistente -a los ordenadores de las víctimas- como recurso", afirma Alex Vaystikh, director de tecnología y cofundador de SecBI. Por ejemplo, de 100 dispositivos que sustraen criptomonedas para un cibercriminal, el 10% podría estar generando ingresos a partir de un código en las máquinas de las víctimas, mientras que el 90% lo hace a través de sus navegadores web.

Algunos scripts de minería de criptomonedas tienen capacidades de gusano que les permiten infectar otros dispositivos y servidores en una red. También hace que sean más difíciles de encontrar y eliminar; mantener la persistencia en una red es el mejor interés financiero del cryptojacker.

Para aumentar su capacidad de propagación a través de una red, el código de criptominería puede incluir múltiples versiones para tener en cuenta las diferentes arquitecturas de la red. En un ejemplo descrito en una entrada del blog de AT&T Alien Labs, el código de minería de criptomonedas simplemente descarga los componentes para cada arquitectura hasta que uno funciona.

Lea el reportaje completo en la revista digital 'CSO'

 


TE PUEDE INTERESAR...

Revista Digital

Contenido Destacado

Próximo Webinar

Partnerzones IDG

Cybersecurity Evolved

Registro IDG España:

Eventos IDG:

 

Especiales IDG:


Revistas Digitales IDG

ComputerWorld Digital

CSO España Digital

DealerWorld Digital

IDG Research

 

Ya disponible en IDG Research: