Publicado por: Claudio Nuñez | miércoles 12 de septiembre de 2018 | Publicado a las: 13:20
Bitcoin, Ethereum, Litecoin, Monero y Ripple son algunas de las criptomonedas que han dado mucho de que hablar en el último tiempo. No sólo por la increíble rentabilidad que algunas de ellas han mostrado en el corto plazo, sino también porque operan de forma independiente, sin la necesidad de contar con un banco central, a través de un mecanismo de cifrado y seguridad respaldado en la tecnología blockchain que permite resguardar las transacciones.
Sin embargo, y pese a todo lo seguro que pueda ser dicha tecnología, en la actualidad, hay una nueva modalidad de cibercrimen llamada cryptojacking que ha aumentado progresivamente durante el último año la cual consiste en infectar ordenadores a través de un malware para después hacer minería ilegal de criptomonedas sin que los dueños de esos computadores se percanten.
De acuerdo a un informe de la firma de segurida rusa Kaspersky Lab, las víctimas de ataques con malware de minería de criptomonedas han aumentado en casi un 50% en 2018, en comparación con el mismo periodo del año anterior, pasando de 1.9 a cerca de 3.7 millones según la empresa de ciberseguridad.
Pese a que minar criptomonedas no es una actividad ilegal, ya que incluso permite limpiar el sistema, lo cierto es que hacerlo sin permiso a través de un tercero e infectando su ordenador sí lo es. Los ciberdelincuentes utilizan computadores ajenos, principalmente, para ahorrarse el pago de elevadas cuentas de luz que genera la actividad minera. De ese modo pueden rentar mucho aprovechándose del continuo desgaste del operador de un tercero afectado.
Hoy en día, tanto personas como organizaciones han sido víctimas de minería de criptomoneda ilegal, que es una manera simple de ganar criptomonedas a través de un software cryptomining encargado de resolver problemas matemáticos vinculados en la validación de transacciones, donde cada ecuación verifica una transacción y gana una recompensa pagada en criptomoneda.
El cryptojacking se hace a través de un malware ya que involucra programas instalados maliciosamente que son persistentes o no persistentes; al aplicar el no persistente ocurre el secuestro de criptografía mientras el usuario visita un sitio web particular o tiene un buscador de Internet abierto.
Es por que, para proteger a sus equipos del malware, la empresa de seguridad de la información y networking, Arkavia Networks, entrega algunas simples recomendaciones:
1) Debe mantener en sus dispositivos software de antivirus y los sistemas operativos actualizados. Intente instalar un firewall de nueva generación. Este generalmente evita que algunos tipos de vectores puedan realizar ataques al bloquear el tráfico malicioso antes de que pueda ingresar a un sistema informático.
2) Es importante que utilice contraseñas seguras, que sean difíciles de adivinar para los atacantes. No use claves predeterminadas, tan pronto como sea posible cámbiela a una suficientemente fuerte. Si es posible utilice contraseñas distintas para los diferentes programas y dispositivos.
3) Verifique las políticas de privacidad del sistema y restrinja cuentas de usuario generales para realizar funciones administrativas.
4) Debe tener cuidado con las descargas de archivos desde sitios web desconocidos, mejor prefiera siempre los de desarrolladores identificados.
5) Deshabilite servicios innecesarios. Revise y monitoree todos los servicios en ejecución y desactive aquellos que no son obligatorios para las operaciones. También puede desinstalar software no utilizados. Preste especial atención a procesos que consuman CPU en exceso.
6) Es relevante considerar que, generalmente, los ciberdelincuentes distribuyen el malware a través de aplicaciones móviles armadas, botnets y plataformas de medios sociales mediante la explotación de fallas en aplicaciones y servidores, o incluso secuestrando puntos de acceso Wi-Fi.
7) Por último, es importante destacar que todos los equipos conectados a Internet con una CPU son vulnerables al cryptojacking, así como también, sistemas informáticos, dispositivos de red, sistemas de control industrial, y dispositivos móviles. También dispositivos habilitados para Internet, como por ejemplo, impresoras, cámaras de video y televisores inteligentes.
Además, si piensa en descargar un software para minar criptomonedas hay que considerar que en muchos casos los sitios web con cryptominig desarrollados bajo el código JavaScript, son propensos a ser infectados por los ciberdelincuentes. Esto a su vez puede generar las siguientes consecuencias en dispositivos, sistemas y redes:
– Sistemas degradados y poco rendimiento de la red debido a que el ancho de banda y los recursos de la unidad de procesamiento central (CPU) están monopolizados por la actividad cryptomining.
– Fallas en el sistema y daños físicos potenciales por falla de los componentes debido a las temperaturas extremas causadas por la cryptojacking.
Cabe mencionar que cuando un sistema está infectado, un buen diagnóstico es que el usuario tiende a notar la interrupción de las operaciones regulares. Finalmente, quienes han intentado hacer minería de criptomonedas con computadoras de escritorio, e incluso servidores de gran capacidad, reconocen que el retorno de inversión es relativamente bajo, no atractivo.