IaaS365

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages

Descubriendo Cryptojacking: peligros y amenazas

Por: Cristian Villegas. Dpto. Ciberseguridad IaaS365

Con el gran boom de las criptomonedas, alcanzando durante el mes de Noviembre del 2021 la friolera cifra de más de 3 Trillones de USD en total de todos los criptoactivos, y con Bitcoin alcanzando su precio máximo en más de 67.500 USD por moneda, los ataques de tipo “Cryptojacking” se han incrementado de forma exponencial.

Hoy, desde el blog de IaaS365, queremos traer información sobre estos ataques, que tan de moda se han puesto durante los últimos meses.

 
Empecemos por el principio ¿Qué son los criptoactivos o criptomonedas?

Es un tipo de dinero digital y nunca material, que sirve, como el dinero convencional, para el intercambio de bienes y servicios, compra de inmuebles, vehículos (en países que incluyen las criptomonedas como moneda de curso legal, como por ejemplo El Salvador), además de inversiones, tanto a corto como largo plazo. El término criptomoneda, viene de la unión de “criptografía” y “moneda”.

 
Vale, y … ¿Cómo funcionan?

La criptomoneda se define a sí misma, como sistema de pago digital independiente de entidades bancarias para verificar las transacciones. Usa el sistema peer-to-peer haciendo posible que cualquier persona de cualquier lugar del planeta, envíe y reciba pagos.

Los pagos de criptomonedas son entradas digitales a una base de datos en línea que describe transacciones específicas. La criptomoneda se almacena en billeteras digitales.

Al utilizar el cifrado para verificar las transacciones, significa que la codificación avanzada está involucrada en el almacenamiento y la transmisión de datos de criptomonedas entre billeteras y libros de contabilidad públicos. El objetivo del cifrado es proporcionar seguridad y protección.

Las criptomonedas se ejecutan en un libro mayor público distribuido llamado BLOCKCHAIN, un registro de todas las transacciones actualizadas y mantenidas por los tenedores de divisas.

 
Entiendo, entonces … ¿Qué significa Cryptojacking?

En su definición, “minería de criptomonedas maliciosa”, tiene como objetivo ocultar código de minería en un ordenador, servidor, tabletas o teléfonos móviles inteligentes, utilizando los recursos del dispositivo, como la GPU y la CPU sin consentimiento ni conocimiento de la víctima.

 
Wow, espera ¿Es posible que esté contagiado y no lo sepa?

¡Sí! es totalmente posible, pero no tiene por qué. Aunque este malware esté diseñado para permanecer oculto, si seguimos unas reglas de buenas prácticas lograremos con un alto porcentaje de éxito no contagiarnos, como por ejemplo, evitando sitios webs potencialmente peligrosos; prestar atención a los correos de categoría PHISHING (véase el anterior artículo); siempre obtener aplicaciones tanto en PC, como en dispositivos móviles de manera legal y de procedencia original y no por el contrario, crackeadas o sin licencia; limitar o deshabilitar los programas de descarga Peer-to-peer; no realizar conexiones WiFi en redes abiertas y desconocidas; utilizar antivirus y, realizar barridos con algún programa antimalware y tener al día las actualizaciones, tanto de sistema como de las propias aplicaciones.

 
Sigo teniendo dudas y miedo ¿Hay varios tipos de malware para la minería?

Podemos distinguir dos categorías en las cuales son más frecuentes el uso del cryptojacking y son:

  • Troyanos/adware
  • JavaScript/navegadores
 
¡Vaya! Y por último ¿Existe alguna forma de detectar este malware?

Una de las formas más obvias es una ralentización del PC o de los dispositivos móviles, con apenas alguna aplicación abierta o incluso ninguna, a causa de una carga inexplicable en la CPU y/o la GPU. Un dispositivo que se sobrecalienta sin estar realizando tareas de alto rendimiento, es otra de las formas de detectar un posible caso de cryptojacking.

 
Lo tengo todo claro, cristalino, pero si me expones unas conclusiones resumidas, lo bordas

Para evitar que nos cacen con este tipo de malware, debemos dejar de ser la presa, ¿Cómo?

  • Con una actitud preventiva, haciendo uso de herramientas como antivirus y antimalware.
  • Restringir por completo las descargas y enlaces de dudosa procedencia o no oficiales.
  • Manteniendo una actitud prohibitiva con cualquier tipo de correo que contenga el más mínimo detalle que nos resulte sospechoso.
  • Siempre disponer de copias de seguridad en distintos tipos de almacenamiento, local y nube.
  • Tener al día nuestros sistemas operativos y aplicaciones con sus actualizaciones correspondientes.

Y por supuesto, seguid de cerca el blog de IaaS365. ¡No os perdáis nuestras próximas publicaciones! 😊

https://www.iaas365.com/blog/

Explorar más artículos

PRESENTACIÓN CORPORATIVA