El criptojacking es la minería ilegal de criptomonedas. El motivo principal es el lucro, pero a diferencia de otras amenazas, permanece completamente oculto y se ejecuta en segundo plano, por lo que el usuario no se da cuenta. El criptojacking también utiliza los dispositivos de otras personas de forma no autorizada. Las víctimas no saben que sus teléfonos inteligentes, servidores o tabletas se están utilizando para minar criptomonedas.
Esta guía le proporcionará toda la información que necesita saber sobre estos ataques y cómo prevenir las amenazas de criptojacking.
¿Qué es el criptojacking?
El criptojacking es un ataque en el que una amenaza se incrusta en un dispositivo móvil o un ordenador. A continuación, toma el control de los recursos del sistema y comienza a minar criptomonedas.
Las criptomonedas son dinero digital o monedas virtuales que adoptan la forma de tokens. Una de las versiones más populares de criptomoneda es Bitcoin y otra es Ethereum. Actualmente hay más de 3000 criptomonedas. El criptojacking es un ataque en el que una amenaza se incrusta en un dispositivo móvil o un ordenador. A continuación, toma el control de los recursos del sistema y comienza a minar criptomonedas.
Todas las criptomonedas se almacenan y distribuyen en una base de datos descentralizada conocida como cadena de bloques. Las redes de cadenas de bloques se actualizan periódicamente y trabajan juntas para procesar las transacciones. Se utilizan ecuaciones matemáticas complejas para realizar conjuntos de transacciones y combinarlas en bloques. Todos los bloques, todos los cambios y cualquier modificación en cada uno de estos bloques deben ser autorizados por las personas que comparten y almacenan información en ellos. Las personas que intercambian recursos informáticos por moneda se conocen como mineros.
Hay equipos de mineros que pueden utilizar equipos informáticos dedicados para procesar las transacciones necesarias.
Los mineros necesitan una gran cantidad de procesos computacionales para procesar las transacciones necesarias. La red Bitcoin utiliza actualmente más de 7373 TWh de energía al año. El criptojacking es un ataque en el que una amenaza se incrusta en un dispositivo móvil o un ordenador y aprovecha la potencia y los recursos informáticos de las redes blockchain.
¿Cómo funciona el criptojacking?
Los criptojackers minan criptomonedas sin invertir mucho en potencia computacional, ya que no quieren pagar por hardware caro ni facturas de electricidad elevadas. El criptojacking ofrece a los hackers una forma de obtener criptomonedas sin tener que hacer frente a grandes gastos generales. Minan estas monedas en ordenadores personales que son difíciles de rastrear. Las amenazas de criptojacking dependen de la subida y bajada de las criptomonedas. Sin embargo, en los últimos años, los incidentes de criptojacking han disminuido un poco porque las fuerzas del orden están tomando medidas enérgicas contra la proliferación de las criptomonedas.CoinHive era un sitio web que trabajaba con mineros de criptomonedas y recientemente ha sido cerrado. Su código fuente fue objeto de numerosos abusos y los hackers podían inyectar el script de minería en diversos sitios web sin el conocimiento del propietario del sitio. Tras su cierre, los casos de criptojacking continuaron. El criptojacking sufrió una fuerte caída. El principal motivo detrás de los ataques de criptojacking es el dinero fácil. Ganar dinero sin incurrir en grandes costes es uno de los mayores incentivos.
Para comprender cómo funciona el criptojacking, hay que tener en cuenta que las criptomonedas operan utilizando bases de datos distribuidas. Estas bases de datos son lo que llamamos cadenas de bloques y cada cadena de bloques se actualiza periódicamente con datos sobre las transacciones recientes. Cada transacción requiere una actualización y todo el mundo transfiere sus actualizaciones, fusionando las transacciones recientes en bloques, lo que se decide mediante la realización de complejos procesos matemáticos.
Las criptomonedas necesitan crear nuevos bloques y los individuos tendrán que proporcionar la potencia de cálculo necesaria para ello. Las criptomonedas también se recompensan a los mineros, que son las personas conocidas por proporcionar la potencia informática necesaria. Los grandes equipos de mineros pueden utilizar equipos informáticos dedicados y contribuir a procesos que requieren enormes cantidades de electricidad. Los criptojackers eluden estos requisitos e intentan explotar a otros que proporcionan la potencia de cálculo.Señales de que su sistema puede estar infectado con malware de criptojacking
Aunque el criptojacking no es tan malicioso o dañino como el ransomware, no se puede descartar por completo como una amenaza cibernética menor. El criptojacking puede causar pérdidas directas e indirectas a las organizaciones y a las víctimas. Los objetivos pagan más de lo esperado por ceder su potencia informática. No se dan cuenta de que sus recursos están siendo utilizados por otros.
Los ataques de criptojacking pueden pasar desapercibidos durante meses o años, y el precio puede aumentar. Para determinar su verdadero origen o los costes ocultos. Hoy en día también existe malware de minería móvil que puede expandirse desde las baterías de los dispositivos infectados y afectar a los teléfonos hasta el punto de deformarlos físicamente.
Cuando se minan criptomonedas de forma maliciosa, se sobrecarga los teléfonos móviles, y las baterías de los dispositivos infectados pueden expandirse hasta el punto de deformar físicamente los teléfonos. El problema del ancho de banda desperdiciado puede disminuir la eficiencia y la velocidad de las cargas de trabajo informáticas.
El malware de criptojacking puede causar problemas de rendimiento y tener un impacto inmediato en los clientes y los flujos de trabajo empresariales. Los usuarios finales también se ven afectados y es posible que su personal no pueda acceder a datos críticos en los momentos en que los necesita.
Los ataques de criptojacking pueden utilizarse como señuelo para lanzar ataques a mayor escala, como ransomware o intentos de extorsión en varias etapas. Pueden desviar la atención de sus usuarios y distraerlos de amenazas más graves. Estos ataques pueden combinarse con ataques de virus para bombardear a las víctimas con anuncios, y también con tácticas de scareware para que acaben pagando rescates. La mayoría de los ataques de criptojacking tienen motivaciones económicas, pero su verdadero objetivo puede ser sobrecargar los sistemas infectados y aumentar los daños físicos.Así es como funcionan los ataques de criptojacking: La primera y principal forma en que comienza el criptojacking es tratando de persuadir a la víctima para que cargue el código de minería de criptomonedas en sus dispositivos. El hacker puede utilizar ingeniería social, phishing o métodos similares para animarla a hacer clic y activar enlaces.
Cuando un usuario interactúa con el correo electrónico y hace clic en el código malicioso, si el script de minería de criptomonedas se ejecuta en el dispositivo, se ejecutará en segundo plano.
La segunda forma en que funciona el criptojacking es inyectando el código en el dispositivo, que se ejecutará en segundo plano en sitios web o como anuncios. Cuando la víctima abre estos sitios web o hace clic en los anuncios que se le presentan, el script de criptojacking se ejecuta automáticamente.
Los resultados de lo que pase el script se envían a un servidor controlado directamente por el hacker. Los ataques híbridos de criptojacking pueden combinar estas dos estrategias y aumentar la eficacia de los ataques de criptojacking basados en el navegador. Algunos scripts de minería de criptomonedas pueden abrirse camino e infectar otros servidores y dispositivos en las redes objetivo.
Mejores prácticas para prevenir los ataques de criptojacking
Una de las mejores formas de prevenir los ataques de criptojacking es instruir a su equipo de TI sobre los posibles riesgos y cómo detectarlos. Deben conocer los signos iniciales y las etapas de un ataque de criptojacking y ser capaces de identificar todas las etapas del ciclo de vida de un ataque de criptojacking.
También debe asegurarse de que estén preparados para responder de inmediato con la capacidad de llevar a cabo investigaciones adicionales por su cuenta. Sus empleados deben estar capacitados para reconocer señales como el comportamiento anormal o el sobrecalentamiento de los sistemas informáticos. Deben saber que deben evitar hacer clic en enlaces sospechosos y archivos adjuntos maliciosos en los correos electrónicos y descargar solo archivos de fuentes fiables y verificadas.
Su organización también debe instalar extensiones antiminería criptográfica para bloquear automáticamente los scripts de criptojacking cada vez que sus usuarios visiten diferentes sitios web a través del navegador web. Existen muchas extensiones de navegador que pueden bloquear los mineros de criptomonedas en toda la World Wide Web. También puede utilizar bloqueadores de anuncios para impedir que se ejecuten los scripts de criptojacking. Desactive JavaScript siempre que navegue por Internet para evitar que se inyecte código de criptojacking. Al desactivar JavaScript, se bloquearán automáticamente algunas de las funciones necesarias para navegar por la web, por lo que es algo a tener en cuenta.
¿Cómo detectar y eliminar el malware de criptojacking?
La señal más evidente de que un ataque de criptojacking ha infectado su dispositivo es la desviación de los comportamientos estándar. Sus sistemas pueden experimentar una disminución del rendimiento, tiempos de procesamiento más lentos y pueden bloquearse inesperadamente.
Otra señal es que la batería se agota mucho más rápido de lo normal. Los procesos que consumen muchos recursos pueden provocar el sobrecalentamiento de los sistemas y dañar sus ordenadores. Pueden acortar la vida útil de sus dispositivos y se sabe que los scripts de criptojacking sobrecargan los sitios web. El uso de la CPU aumenta incluso cuando hay poco o ningún contenido multimedia, por ejemplo, en los sitios web que visita. Esa es una clara señal de que hay un script de criptojacking ejecutándose en segundo plano.
Puede realizar una prueba para comprobar el uso de la CPU en el dispositivo utilizando el Administrador de tareas o la herramienta de supervisión de actividad. Sin embargo, la desventaja de esta detección es que, si su ordenador ya está funcionando a su máxima capacidad, podría ralentizarse. Por lo tanto, si el script se está ejecutando en segundo plano, en tal caso, es difícil solucionar el problema y obtener más información al respecto.
Mejore su inteligencia sobre amenazas
Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.
Más informaciónEjemplos reales de ataques de criptojacking
La USAID fue recientemente víctima de un ataque de pulverización de contraseñas que le costó aproximadamente 500 000 dólares en cargos por servicios de Microsoft. El criptojacking a través de CVE-2023-22527 había diseccionado un ecosistema de minería criptográfica a gran escala.
La vulnerabilidad crítica había afectado a los entornos afectados, y los autores de la amenaza habían utilizado métodos como el despliegue de scripts de shell y mineros XMRig. Se dirigieron a los puntos finales SSH y eliminaron los procesos de minería de criptomonedas de la competencia, y mantuvieron la persistencia a través de tareas cron.
Otro ejemplo de un ataque de criptojacking en el mundo real es el caso de TripleStrength y cómo afectó a la nube. El actor malicioso había minado operaciones en recursos de la nube secuestrados y había llevado a cabo actividades de ransomware. Participó en una trifecta de campañas maliciosas como ransomware, extorsión y minería de criptomonedas.
Conclusión
El criptojacking es una amenaza continua y en desarrollo que puede filtrar silenciosamente sus recursos y afectar al rendimiento del sistema. Hemos revelado que se requieren medidas proactivas, como la formación de los empleados, la supervisión vigilante y soluciones de seguridad robustas, para combatir estos ataques encubiertos. Con la comprensión de los vectores de ataque y la implementación de soluciones prácticas, las organizaciones pueden minimizar el riesgo y mantener la integridad operativa. No permita que los ciberdelincuentes exploten sus sistemas: actúe hoy mismo y defienda su red con la orientación de expertos. Póngase en contacto con SentinelOne hoy mismo para reforzar sus defensas de ciberseguridad.
"FAQs
El criptojacking es un tipo de ciberataque en el que los atacantes utilizan en secreto la potencia de procesamiento de su ordenador para minar criptomonedas. El proceso en segundo plano, normalmente desconocido para el usuario, ralentiza el sistema y consume una cantidad excesiva de energía. Los ciberatacantes pueden secuestrar dispositivos personales y empresariales aprovechando las vulnerabilidades del software o los sitios web, lo que dificulta su detección y pone de relieve la importancia de contar con una seguridad sólida.
Los hackers utilizan el criptojacking para instalar scripts de minería secretos en sitios web, aplicaciones o correos electrónicos no deseados. Cuando un usuario hace clic en un sitio web infectado o abre un documento infectado, el script secuestra y aprovecha la potencia informática del sistema para minar criptomonedas. Esta operación oculta agota los recursos del sistema, ralentiza la velocidad y pasa desapercibida durante largos periodos de tiempo, lo que la convierte en una oportunidad de bajo riesgo pero alta recompensa para los atacantes.
Las empresas pueden detectar los ataques de criptojacking supervisando el comportamiento sospechoso del sistema, como picos repentinos de la CPU, sobrecalentamiento o agotamiento inesperado de la batería. La supervisión constante de los recursos con herramientas del sistema como el Administrador de tareas puede permitir la detección de procesos de minería ocultos. Además, la instalación de supervisión de la red y la implementación de soluciones sofisticadas de ciberseguridad pueden identificar anomalías y scripts maliciosos.
El criptojacking es grave porque explota secretamente los recursos del sistema, lo que culmina en un rendimiento lento, un mayor consumo de energía y una posible degradación del hardware. La minería sigilosa puede causar interrupciones a gran escala en los procesos empresariales y otros gastos imprevistos. Además, el criptojacking tiende a enmascarar ciberataques más maliciosos y es una puerta de entrada a otros exploits. Por lo tanto, es necesario detectarlo a tiempo e implementar una ciberseguridad eficaz para proteger los activos individuales y organizativos.
Los bloqueadores de anuncios pueden ofrecer protección contra el criptojacking al impedir la ejecución de scripts maliciosos incluidos en los anuncios en línea. Sin embargo, los bloqueadores de anuncios no son la solución definitiva, ya que las técnicas sofisticadas de criptojacking pueden eludirlos. Las empresas deben combinar los bloqueadores de anuncios con software de seguridad específico y análisis periódicos del sistema para ofrecer una protección adecuada. La seguridad por capas ofrecerá una mejor defensa contra muchos ataques de criptojacking.
