Etiqueta

hackeos

Explorar

El cryptojacking se trata de una modalidad de hackeo a través de la cual se accede a dispositivos electrónicos de manera ilegal para hacer uso de sus recursos con el fin de realizar minado de criptomonedas. También conocido como minado malicioso, tiene la particularidad de poder permanecer oculto para los usuarios. A continuación, desde Oi Real Estate, te contamos todo lo que necesitas saber sobre el cryptojacking y las formas de evitarlo.

Cryptojacking: ¿De qué se trata?

Con el avance de la industria de criptomonedas, avanzan los diferentes modos de hackeos en ella. En esta ocasión, nos ocuparemos del cryptojacking. Se trata de una amenaza informática en emergencia. Un software cuya modalidad de hackeo tiene la particularidad de permanecer completamente oculto, tanto en dispositivos móviles como en ordenadores.

Se trata de un ataque cibernético que a través de un código malicioso hackea la capacidad de procesamiento de los dispositivos móviles u ordenadores para minar criptomonedas. Es decir, un robo de recursos informáticos, su finalidad es utilizar los diferentes dispositivos, sin el consentimiento ni conocimiento de las víctimas para realizar el minado de criptomonedas.

Orígenes del cryptojacking

El primer antecedente documentado del malware fue en el año 2017. Fortune publicó un artículo en  2017, en el que expresaba que la más grande amenaza en el mundo cripto, era el cryptojacking. Un año después, durante el primer trimestre del año 2018 se ha notado un aumento del 4000% en rastreos del cryptojacking.

Hoy en día, representa la mayor amenaza en ciberseguridad, especialmente con el gran crecimiento en la industria Bitcoin.

¿Cuál es la modalidad del cryptojacking?

Se puede ser víctima del malware de muchas maneras. Dentro de las más comunes encontramos aquellas en las que la amenaza ingresa a los dispositivos a través de la instalación de un programa infectado y a través de la visita a una web infectada. Incluso, la amenaza puede efectuarse a través de las redes WiFi. 

Es necesario, ante esta situación, estar atentos a los movimientos que se realizan, ya que muchos hackers utilizar mas de un método para generar más beneficios.

El cryptojacking funciona a partir de un código o enlace malicioso, en cualquier caso, lo que se hace es copiar al dispositivo de la víctima un script. A través del script, el hacker resuelve problemas complejos en el dispositivo de la víctima y luego recibe los resultados en su servidor. También existen scripts que una vez que acceden a las redes, buscan infectar más servidores y dispositivos.

No existe una manera de conocer si se ha visitado un sitio infectado o no, ya que el código a través del cual se realiza la amenaza, pasa desapercibido. Si alguien advierte el malware y éste ya ha conseguido instalar el script, por ejemplo en un web infectada, es demasiado tarde. Aunque se intente cerrar todas las ventanas y actividades, el criptojacking continuará.

No sólo los ordenadores pueden sufrir esta amenaza. Con el gran avance en la industria cripto, también los dispositivos Android se han vuelto susceptible a estos métodos. En la mayoría de los casos de dispositivos móviles, la amenaza se realiza a través de un troyano oculto en las aplicaciones que se descargan. Al igual que con los ordenadores, a través de un sitio infectado, se abre una ventana oculta a partir de la cual se procesan las actividades.

Cryptojacking

Vínculo malicioso por correo

Este método supone que el usuario recibe por correo electrónico un vínculo malicioso que incluye el código de minería de criptos directamente a las computadoras. Una vez que el código ha logrado instalarse en el dispositivo, el hacker comienza a utilizar las capacidades de procesamiento del dispositivo para realizar el minado de criptomonedas. Toda esta actividad se realiza de manera oculta y queda en un segundo plano. Este tipo de cryptojacking es de los más convencionales a la hora de hablar de malware en general y su amenaza es localizada, ya que se sitúa en los ordenadores.

Sitio web infectado

Conocido como minería de criptomonedas fortuita, implica la incrustación de un fragmento de código de JavaScript en una página web. Al ingresar el usuario a la página, a través del código se infecta el dispositivo. Un vez vulnerado el dispositivo, el hacker, realiza la minería utilizando los recursos de la víctima. En esta ocasión las víctimas resultan ser son todas aquellas personas que ingresen a la web infectado. En este tipo de modalidad, el uso de recursos, continúa incluso después de que el usuario haya salido del sitio.

¿Qué necesita el malware para poder realizar el hackeo?

Cuando el software malicioso ha conseguido incrustarse en los dispositivos de sus víctimas, lo único que necesita para realizar la minería de criptomonedas es tener acceso a internet. 

¿Cómo evitar ser víctima del minado malicioso?

Existen diferentes manera de evitar ser víctima del cryptojaking, a continuación te presentaremos algunas de ellas.

Existen algunas aplicaciones de ciberseguridad, tales como Kaspersky Total Security, que ofrecen la protección para este tipo de malware y que tienen la alternativa, incluso, de detectar posibles amenazas en diferentes sitios web. Es recomendable, utilizar esta herramienta como prevención y no como una alternativa luego de haber sido víctima.

En corcondancia con esta alternativa, es recomendable tener instaladas todas las actualizaciones  y los parches para proteger, sobre todo el navegador y también el sistema operativo.

Otro modo de prevenir, son las extensiones que bloquean los scripts de los navegadores, evitando así, que estos puedan incrustarse en los dispositivos. Algunas de las extensiones son MinerBlock, Anti Miner y No Coin.

Otra alternativa es la posibilidad de realizar un reboot en los casos en los que se hayan expuesto dispositivos a una web infectada. Lo que genera el reinicio, es que todas las ventanas del navegador, incluso las ocultas, se cierren. Luego del reboot, no se debe permitir que el navegador acceda automáticamente a la web infectada.

Además, resulta importante analizar el consumo de recursos de los dispositivos informáticos y realizar evaluaciones en forma periódica para poder detectar cualquier anomalía.

Por último, es necesario mantenerse informado acerca de los avances en las modalidades de hackeo en general y de las relacionadas al cryptojacking, en particular. En esta industria en crecimiento prevalece la innovación y pronto suelen surgir nuevas modalidades. Al conocer las diferentes modalidades, se puede prevenir ser víctima de este tipo de malware.

¿Cómo saber si fui víctima del cryptojacking?

Dado que este tipo de amenazas tienen la particularidad de ejecutarse de manera oculta, resulta muy difícil de reconocer un ataque. Es importante saber que tanto la actividad de criptominado como un hackeo de cryptojacking, demanda una actividad extremadamente alta en el procesador.

Quienes han sido víctimas del cryptojacking, en su mayoría, han referido tres alteraciones notables en sus dispositivos. Uno de ellos es la pérdida del rendimiento del dispositivo infectado. En lo que respecta a este aspecto, se ha notado una menor duración de la batería, menor capacidad de respuesta e incluso que el dispositivo deja de responder.

Además, han referido alteraciones en la temperatura de los dispositivos. Los sobrecalentamientos, resultan un riesgo por el daño que puede implicar en los dispositivos. Esto es esperable, ya que el minado de criptomoneda implica un procesos intensivo.

Otro de los rasgos comunes en los casos de cryptojacking es la demanda excesiva en el uso del procesador. La gran demanda que implica el minado de criptomonedas explica la lentitud en los dispositivos. Esto ocurre, porque en este tipo de actividad los dispositivos funcionan al máximo de su capacidad.

Si te ha interesado el tema te recomendamos leer el siguiente artículo:

agente inmobiliario Alquilar alquilar piso Alquiler alquileres Barcelona comprar Comprar piso comprar vivienda Compraventa consejos contrato de alquiler Decoración decoración de interiores diseño Diseño de interior España Euríbor Featured Hipotecas Hipotecas variables Hoteles Impuestos Inquilinos interiorismo inversiones Inversión inmobiliaria inversores invertir Madrid marketing inmobiliario mercado hipotecario mercado inmobiliario Oficinas Oi Real Estate Oi Realtor Propietarios préstamo hipotecario Sostenibilidad Tendencias Tendencias de decoración vender Vender piso vivienda Viviendas