Nuestras computadoras siempre han vivido al acecho de personajes oscuros con amplios conocimientos en el tema informático, que bien sea por diversión, para espiar, robar datos o por simple maldad, irrumpen violando nuestra privacidad.
Sin embargo, si bien los hackers y crackers siempre han existido, estos se han reinventado según cada etapa de la evolución tecnológica, para amargarle la vida a más de uno, a través de sus virus o malware, que ponen en riesgo nuestra información y nos obligan a ser más precavidos.
Contenidos
Minería de criptomonedas
En los últimos años, la revolución más importante en el ámbito digital tiene que ver con la masificación del uso de las criptomonedas, lo cual lo ha hecho un muy lucrativo negocio del cual estos personajes no han querido quedarse por fuera.
Para los menos entendidos en la materia, las monedas digitales pueden obtenerse mediante el proceso de minado o minería como también se le conoce, el cual consiste en utilizar los recursos de procesamiento de nuestro PC para ganar dinero.
Se trata de un proceso bastante complejo, que puede resumirse en que cada computadora interconectada en el mundo, contribuye a la confirmación de cadenas de bloques, permitiendo que esto genere nuevas criptomonedas, de las cuales recibiremos una muy pequeña parte.
Hasta aquí todo suena muy justo, pues trabajamos y recibimos una recompensa por el esfuerzo de nuestra maquina, pero existe la posibilidad de que sin tu consentimiento, puedas estar prestando tus equipos para que otros ganen dinero.
Lamentablemente, la habilidad de los hackers parece no tener límites y de allí que ahora ha surgido un nuevo término que hay que tener muy en cuenta, pues puede ser causante de muchos malos ratos, se trata del «Cryptojacking».
¿Qué es?
El Cryptojacking puede definirse como el uso no autorizado de forma remota, por parte de una persona u organización, de cualquier clase de ordenadores, smartphones y dispositivos IoT (Internet de las cosas), con el objeto de minar criptomonedas.
Para ello se valen del poder de minado o hash power con el que cuenta cada equipo, que en algunos casos puede estar más apto que en otros para resolver los complejos algoritmos con el fin de obtener recompensas en criptodivisas.
Generalmente esta técnica resulta imperceptible, debido a que se lleva a cabo en segundo plano, mientras el usuario hace uso normal de sus dispositivos. Sin embargo, es probable que se detecte una ralentización en la ejecución de las tareas que se encuentre realizando.
Además la minería genera un mayor consumo energético que se verá reflejado en la corta duración de la batería en el caso de laptops, tablets y smartphones. También se notará en la factura del consumo eléctrico, así como a largo plazo en la vida de nuestro procesador.
Las técnicas para el cryptojacking han evolucionado, proliferando esta actividad ilícita, que inicialmente se limitaba a la instalación de un software malicioso que permitía la ejecución del software minero, pero posteriormente han surgido métodos más sofisticados.
Este proceso se ha facilitado a través de ficheros de JavasSript que pueden ser cargados desde el navegador, pudiendo ser instalado en cuestión de minutos. Para el funcionamiento del software minero en el dispositivo de la víctima, solo se requiere de conexión a Internet para iniciar el minado.
Entre el inmenso abanico de opciones de criptomonedas, las divisas más utilizadas para la minería a través del cryptojacking son Monero, Zcash y Bytecoin, esto debido a la condición de anonimato que las caracteriza.
Formas más comunes de ataque
Entre los métodos más utilizados para el cryptojacking destaca la distribución de malwares que instalan softwares mineros no autorizados en sistemas operativos móviles y de escritorio. La distribución se hace a través de softwares piratas, WiFi públicas y mediante técnicas de phishing.
Existen también algunos sitios web que utilizan softwares mineros de forma deliberada, lo que significa que no es solo una técnica limitada a los hackers, pues algunos sitios webs lo ejecutan notificando a sus usuarios o incluso sin previo aviso.
Otra técnica empleada por los hackers consiste en irrumpir en sitios web de alto volumen de tráfico para implantar mineros web. Entre los más atacados se encuentran, paginas gubernamentales sin protección, portales de noticias y empresas que operan utilizando gran número de equipos en línea permanentemente.
¿Puedo ponerme a salvo?
Claro que podemos mantener a salvo nuestros equipos sin mayores dificultades, a continuación detallamos dos métodos muy simples y eficaces:
- Instalar una extensión del navegador especifica anti-minería, en el caso de Chrome, el cual presenta la tasa más alta de vulnerabilidad de cryptojacking, se encuentran disponibles: No Coin y minerBlock.
- La segunda opción son los bloqueadores de scripts, los cuales evitan el uso no autorizado de nuestros dispositivos para la minería, está disponible para Chrome: uBlock Origin, el cual cuenta con una excelente variedad de listas de bloqueo de scripts.
Mientas que para los usuarios de Mozilla es recomendable probar con NoScript.
Esta actividad delictiva está en auge y más vale tomar previsiones antes de que tus equipos sean secuestrados por mineros ilegales, que no tienen derecho a utilizar nuestros recursos para lucrar y sin siquiera consultarnos.