¿Qué es el cryptojacking?

El cryptojacking, también conocido como criptomining malicioso, es un nuevo tipo de ciberdelincuencia que ha ido ganando popularidad rápidamente en los últimos años y consiste en el uso no autorizado del dispositivo de un usuario para minar criptomonedas. Como ocurre con la mayoría de las formas de ciberataque, el motivo es el lucro, pero a diferencia de otras amenazas, el software de cryptojacking está diseñado para permanecer completamente oculto a su víctima.

Criptomoneda 101

Antes de hablar del cryptojacking, hay que entender los procedimientos y transacciones básicos de la criptomoneda. Esencialmente, las criptomonedas son monedas digitales o virtuales descentralizadas que existen en la tecnología blockchain. Los usuarios pueden transferir fondos entre dos carteras digitales con «minería», que suele consistir en complejos rompecabezas matemáticos que prueban la legitimidad de la transacción.

Aquí es donde puede complicarse la cosa. Ejércitos de «mineros» intentan resolver el enigma en primer lugar para autenticar la transacción y recibir la recompensa (que es una cantidad X de criptomoneda). Es un «juego» interminable en el que los usuarios sacrifican su tiempo y su potencia informática para mantener sus redes y crear nuevas monedas.

Con el tiempo, la complejidad de estos rompecabezas ha mejorado, lo que ha hecho necesarios ordenadores de gama alta con potentes procesadores para minar con eficacia y eficiencia. La cantidad constante de energía y electricidad que se necesita para minar criptomonedas es inconcebible. De hecho, esta fue una de las principales razones por las que el gobierno chino tomó medidas enérgicas contra las granjas de criptodivisas en el país en 2021 (TIME). Supuestamente, las facturas eléctricas mensuales de estas granjas superaban los 80.000 dólares y generaban millones de toneladas métricas de emisiones de carbono.

Incluso si alguien se dedicara a la minería de forma individual, tendría que gastarse miles de euros para hacerlo correctamente (por no hablar de las interminables horas que se necesitarían).

¿Qué hay detrás del cryptojacking?

Los actores maliciosos utilizan en secreto tus dispositivos endpoint para minar criptomoneda. Esto les permite ganar dinero sin tener que invertir en un ordenador de criptominería de alta potencia ni pagar la electricidad mensual. En su lugar, utilizan tus recursos para que realicen estas acciones por ellos.

Por eso es importante para los delincuentes que nunca te des cuenta de que eres víctima de un cryptojacking. Todo el software de cryptojacking está diseñado para permanecer oculto, pero esto no significa que no puedas notar sus efectos.

Casi siempre, el cryptojacking aumentará drásticamente la factura de electricidad y acortará la vida útil de tu dispositivo. Incluso el software de cryptojacking más sofisticado hará mella en tu dispositivo: si de repente tu ordenador consume más recursos de lo habitual, es posible que tengas que comprobar si hay cryptojacking.

La motivación detrás del cryptojacking es sencilla: dinero. La criptominería es extremadamente lucrativa. Según las últimas investigaciones de Statistica, se puede ganar alrededor de 0,0525 dólares al día por 1 TH/s de Bitcoin. El cryptojacking permite a los delincuentes lucrarse sin tener que cubrir enormes costes haciéndolo de forma legítima.

¿Cómo funciona el cryptojacking?

Hay muchas formas de que los hackers instalen software de cryptojacking en tu dispositivo. La forma más común -y podría decirse que la más fácil- es a través de programas maliciosos, como los correos electrónicos de phishing. Puedes hacer clic sin darte cuenta en un enlace o archivo adjunto malicioso y cargar un código de cryptojacking directamente en tu ordenador.

Una vez infectado el ordenador, el agente malintencionado toma medidas adicionales para garantizar que el software malicioso permanezca oculto y funcione de forma segura en segundo plano. Los programas de cryptojacking tampoco son fácilmente detectables por los antivirus tradicionales, ya que más que»dañar» tu dispositivo, lo que quieren es utilizar sus recursos locales.

Dado que el cryptojacking requiere grandes cantidades de potencia informática, los criptojackers suelen dirigirse a PC y Mac; sin embargo, los expertos sugieren que el cryptojacking está explotando ahora los dispositivos Android.

Existe el argumento de que el cryptojacking no es «tan malo» en comparación con otros ciberataques, como el ransomware o los ataques de intermediario. Al fin y al cabo, los delincuentes no quieren robar ni vender tus datos personales en la dark web. En realidad, sólo quieren utilizar la batería de tu dispositivo, lo que, aunque molesto, es menos costoso.

Sin embargo, debemos hacer hincapié en la importancia de detectar el cryptojacking lo antes posible. Aunque no es necesariamente peligroso, este software malicioso puede hacer que tu MSP, MSSP o empresa de TI sea más vulnerable a los ataques, disminuyendo la eficiencia operativa y dañando ru marca a largo plazo.

¿Cómo evitar el cryptojacking?

  • Mantente al día sobre las tendencias del cryptojacking. Como ocurre con cualquier amenaza cibernética, el software de cryptojacking se actualiza periódicamente para burlar los sistemas de seguridad modernos. No obstante, es aconsejable ser proactivo y mantenerse al día de las últimas amenazas a la ciberseguridad. Te recomendamos que te suscribas a la newsletter de NinjaOne para estar informado de las últimas tendencias de TI (¡junto con nuevas ofertas de nuestro producto!).
  • Utiliza un buen programa de ciberseguridad. Si eres un MSP, es una buena idea trabajar con una empresa de gestión de endpoints que se integre con las principales aplicaciones de ciberseguridad. Al igual que otras precauciones contra el malware, la instalación preventiva de software antimalware es crucial para reducir las vulnerabilidades de seguridad.
  • Practica buenos hábitos de seguridad. Evita visitar sitios de dudosa reputación, descargar archivos de fuentes desconocidas y hacer clic en anuncios emergentes. Los scripts de cryptojacking suelen distribuirse a través de anuncios en línea, por lo que es mejor no hacer clic en anuncios de sitios maliciosos. También puedes considerar la posibilidad de impartir formación periódica sobre ciberseguridad en tu empresa.

¿Cómo detectar el cryptojacking?

  • Disminución del rendimiento. El principal síntoma del cryptojacking es una disminución repentina del rendimiento informático. Puede que notes que tu dispositivo se ralentiza o se bloquea, incluso al realizar tareas rutinarias. También notarás que la batería se agota mucho más rápido.
  • Sobrecalentamiento. El cryptojacking es un proceso que consume muchos recursos y puede hacer que tu dispositivo se sobrecaliente con bastante rapidez. Esto, a su vez, puede provocar daños en el ordenador y acortar su vida útil. Presta mucha atención al ventilador de tu ordenador o portátil y mira si funciona más rápido de lo habitual.
  • Uso de la CPU. Comprueba si aumenta el uso de la CPU cuando no estás haciendo nada. Si es alto, es posible que se estén ejecutando scripts de cryptojacking en segundo plano. Una buena forma de comprobarlo es mirar en el «Administrador de Tareas» y ver si existe algún proceso sospechoso.

¿Cómo combatir el cryptojacking?

No hay una única manera de resolver el crypto jacking. La forma más sencilla es ponerte en contacto con el proveedor de ciberseguridad para que te dé algunas recomendaciones. Considera la posibilidad de ir personalmente a una de sus sucursales para obtener una respuesta más personalizada. A menos que seas un profesional de la informática, es muy recomendable que no intentes eliminar el cryptojacking por tu cuenta, ya que podrías dañar aún más tu dispositivo.

NinjaOne mantiene tus endpoints a salvo del cryptojacking

NinjaOne, una empresa de gestión de endpoints en la que confían más de 17.000 clientes de todo el mundo, ofrece un robusto RM con herramientas integradas para mejorar la seguridad de los endpoints. Su plataforma te ofrece un control total sobre todos sus dispositivos de usuario final, permitiéndote gestionar aplicaciones, editar registros de forma remota, desplegar scripts y configurar dispositivos de forma masiva.

Solicita un presupuesto gratuito, programa una prueba gratuita de 14 días o mira una demostración.

¿Listo para automatizar los aspectos más complejos de la TI?
Ver demo×
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Comienza tu prueba gratuita del software de Gestión de endpoints n.° 1 en G2