Logotipo Tu Futuro Próximo
Suscribirse
Menú
  • Economía Personal
    • Ahorro
    • Salud financiera
    • Consumo responsable
  • Tu Futuro
    • Movilidad
    • Ciberseguridad
    • Emprendimiento
Búsquedas populares
  • Ahorrar
  • Autónomos 
  • Hipoteca
  • Préstamo
  • Comprar coche
Qué es el “Cryptojacking”. Otra estafa digital que debes conocer Ciberseguridad Tu Futuro
Tiempo estimado de lectura | 4 min

Qué es el “Cryptojacking”. Otra estafa digital que debes conocer

03/09/2021

Seguramente te has enterado de que las criptomonedas son el último grito en el mundo de las inversiones financieras. La más famosa es el Bitcoin, pero hay miles. No paran de crecer y el negocio alrededor de su generación o “minería” trajo consigo una nueva variante de ciberdelito: el cryptojacking, considerado hoy como una de las principales amenazas en ciberseguridad.

En este artículo te contamos en qué consiste, cómo detectar si estás siendo víctima y qué puedes hacer para protegerte, pero, para entender de qué se trata esta amenaza, primero es necesario repasar algunos conceptos básicos.

Las criptomenedas son un tipo de dinero digital que no existe en el mundo físico. Aun así, hoy se utilizan tanto como inversión financiera como para comprar y vender bienes y servicios, y su valor se rige por la oferta y la demanda. Su funcionamiento, circulación, seguridad y verificación de las transacciones se basa en sofisticadas operaciones de cifrado matemático complejo que utilizan una tecnología llamada blockchain, o cadena de bloques.

Blockchain es una gran base de datos cifrada, descentralizada e inalterable -conformada por una red de millones de ordenadores que no pertenecen a ninguna organización-, que garantiza la integridad de las operaciones. Es una especie de libro contable virtual. Cada bloque es un conjunto limitado de transacciones (por ejemplo, una transferencia de Bitcoins del usuario X al usuario Y), que cuando llegan a su límite, deben ser validadas por los llamados “mineros” de criptomonedas.

Este proceso se realiza sin intervención humana: el sistema envía a varios equipos de cómputo simultáneamente una serie de cálculos matemáticos súper complejos que deben ser descifrados para validar la transacción. El que primero los resuelve y valida las operaciones, recibe como recompensa criptomonedas. Es decir que, básicamente, la “minería” consiste en convertir los recursos informáticos en unidades de criptomoneda.  

Originalmente, este complicado sistema fue concebido como un incentivo para los usuarios que ponían a disposición de esta red su tiempo y la capacidad de sus computadoras. Sin embargo, hoy se ha convertido en un gran negocio: enormes “granjas”, con ordenadores y software especializado, dedicadas a la minería de criptomonedas a escala comercial.

Pero ¿qué tiene que ver todo esto con el cibercrimen?

El gran problema de la minería es que requiere de enormes recursos de cómputo para aumentar las oportunidades de rentabilidad: ordenadores muy potentes, capaces de resolver cálculos matemáticos de altísima complejidad, además de mucha energía eléctrica. O bien, muchos ordenadores trabajando simultáneamente. Y ahí es donde aparece el cryptojacking, también llamada minería de criptomonedas maliciosa.

El término surge de la unión de “crypto” (que se refiere a la criptografía) y “hijacking” (secuestro, en el ámbito informático). Según la web de la Interpol, el cryptojacking consiste en “secuestrar” los dispositivos de otras personas (ordenadores, smartphones, tabletas, incluso servidores y redes completas) mediante software malicioso, para utilizar la capacidad de procesamiento de esos dispositivos sin conocimiento ni consentimiento de la víctima, y ponerlo a disposición de la minería de criptomonedas. En pocas palabras, se roban los recursos informáticos de las víctimas para reducir los costes operativos.

 

¿Cómo funciona el Cryptojacking?

El software malicioso puede instalarse en el dispositivo como un maleware clásico: se cuela a través de una descarga desde un enlace en un correo electrónico, en una publicidad o al visitar una página web infectada. Una vez instalado, el software minero malicioso se oculta incluso usando nombres de procesos legítimos del sistema operativo para pasar desapercibido y comenzar a exprimir el rendimiento del CPU en tareas de minería. Es una especie de parásito, y si bien su principal objetivo no es capturar los datos del ordenador ni del usuario, la infección puede incluso dejar puertas abiertas para otro tipo de ataques, como el pishing, o suplantación de identidad.

 

¿Cómo detectarlo?

Aunque el malware de minería se enmascara detrás de procesos legítimos para evitar que el usuario detenga el mal uso, el dispositivo –sea el ordenador, el móvil o la tableta- comenzará a mostrar síntomas: constantes fallos del sistema, bajo rendimiento, sobrecalentamiento, aumento injustificado del consumo de energía. Si usas el administrador de tareas de Windows o el monitor de recursos en macOS, puedes detectar procesos que estén usando constantemente el 100% del CPU, algo que no es normal en la mayoría de los casos, especialmente si sólo estás usando el navegador o si no estás utilizando programas o aplicaciones que ocupen muchos recursos.

¿Cómo protegerse?

En primer lugar, es fundamental seguir las buenas prácticas básicas en ciberseguridad:

  • Tener instalado un antivirus.
  • Mantener el sistema operativo y software
  • Usar contraseñas complejas.

 

También se recomienda:

  • Desinstalar el software y apps que no se usen.
  • Monitorear con frecuencia la actividad del CPU.
  • Instalar extensiones especializadas para el navegador, como MinerBlock o No Coin, además de bloqueadores de publicidad como Adblock Plus.
  • No descargar archivos ni pinchar en enlaces desde correos electrónicos que no sean de fuentes seguras.
  • Desconfiar de correos electrónicos sin personalización y de ofertas que instan a pinchar en un enlace.
  • Verificar si las direcciones de los enlaces son oficiales.

 

Si notas alguno o varios de estos síntomas y crees que puedes ser víctima de crytpojacking, consulta a un técnico especializado para que te ayude a detectar y eliminar la intrusión.

Compartir:
Aleph

Autor/a: Aleph Comunicación

alephcom.es

Post relacionados

¿Cómo afecta la subida de los tipos de interés?

Hipotecas variables: ¿Cómo afecta la subida de los tipos de interés? | 5 min

¿Qué nos depara la economía para 2023? | 5 min

Mercado inmobiliario

Claves para entender la situación actual del mercado inmobiliario | 4 min

Placas solares familia

Placas solares en tu hogar: ¿Son tan rentables? | 5 min

El renting: una herramienta para la movilidad sostenible | 5 min

Logotipo Tu Futuro Próximo
  • Política de privacidad
  • Cookies
  • Aviso legal
  • © 2020 Todos los derechos reservados

¿Quieres ser el primero en enterarte de las novedades financieras?

Apúntate a nuestra Newsletter y recibe gratis en tu correo los mejores artículos sobre finanzas.

Me interesa