octubre 6, 2022
Crypto Hacks Cryptocurrency Estafas Guía

Todo lo que debe saber sobre el criptojacking

Introducción

A menudo se habla de las criptomonedas como el siguiente paso de la evolución financiera y económica en el mundo. Sin embargo, en la actualidad, la estructura de las criptodivisas es relativamente incipiente y aún está en desarrollo. Cada vez que se presenta una nueva tecnología al público, como un periódico y un teléfono, la gente tiende a acumular reservas masivas sobre su adopción generalizada.

Blockchain y las criptomonedas están pasando por la misma fase. En lugar de prohibir una nueva tecnología por preocupaciones legítimas o inventadas, es mejor informarse sobre cuestiones como el Cryptojacking.

¿Qué es la criptomoneda?

La criptodivisa es un producto de blockchain que permite a los usuarios enviar o recibir una forma digitalizada de dinero de forma descentralizada. Las criptodivisas no son de curso legal, son monedas programadas que están protegidas por un código criptográfico. Hay varios tipos de criptodivisas según su diseño, origen, funciones, etc.

En la actualidad, hay miles de criptodivisas en el mundo que se originan en unos 1000 tipos únicos de cadenas de bloques. En contra de la creencia popular, las criptodivisas están más cerca de las materias primas que de las acciones o los valores.

El papel de las criptomonedas en las aplicaciones descentralizadas

Las aplicaciones descentralizadas o dApps son programas de criptomonedas que se basan en blockchains u otras plataformas de criptomonedas. Las aplicaciones descentralizadas pueden realizar varias tareas como juegos, procesadores de datos o cualquier otro software.

Sin embargo, las dApps permiten a los desarrolladores introducir tokens integrados para la funcionalidad del proyecto. En lugar de utilizar moneda de curso legal o canales de pago digitales como las tarjetas de crédito, los usuarios pueden realizar transacciones en aplicaciones descentralizadas desde cualquier parte del mundo.

Por ejemplo, Ethereum es una blockchain ideal para las dApps y muchas dApps de la red han lanzado tokens personalizados. Con las aplicaciones normales, los usuarios tienen que hacer compras en línea utilizando tarjetas de crédito u otras redes bancarias internacionales o nacionales.

Sin embargo, con las aplicaciones descentralizadas, los usuarios pueden realizar transacciones sin tener que solicitar el registro o esperar la verificación de la transacción por parte de ningún regulador centralizado. Las aplicaciones descentralizadas hacen uso de contratos inteligentes para llevar a cabo funciones financieras automatizadas como transacciones, cuentas y autenticación de usuarios.

¿Qué es la criptominería?

La minería de criptomonedas es un proceso que permite que las cadenas de bloques verifiquen las transacciones sin ninguna entrada manual o interferencia de los reguladores centralizados. Tradicionalmente, todas las transacciones financieras digitales se realizan bajo la supervisión de los bancos centrales o de cualquier otro regulador financiero estatal.

Sin embargo, con la cadena de bloques las transacciones de criptomonedas están automatizadas y requieren los servicios de los mineros para la verificación y la acuñación de nuevos tokens en la red. La minería es un proceso de resolución de la firma criptográfica de una transacción para la verificación de los nodos y su adición a la cadena de bloques.

Cuando un minero ha verificado una nueva transacción, se envía una copia de esta transacción autentificada a todos los participantes de la cadena de bloques para su registro. Los mineros realizan la minería utilizando la potencia de cálculo, como los procesadores que se utilizan para realizar diferentes funciones en cualquier sistema operativo.

Los ordenadores de minería requieren una cantidad considerable de fuerza de procesamiento a medida que aumenta el número de bloques en una cadena de bloques. Los mineros obtienen beneficios al ganar recompensas de criptodivisas en forma de tasas de transacción ofrecidas por los usuarios. Además, los mineros también ganan algunas monedas recién acuñadas de la blockchain para recompensar sus esfuerzos.

¿Qué es el criptojacking?

Toda la información mencionada sobre el funcionamiento interno de la criptomoneda y el blockchain facilitará la comprensión de este concepto. Cryptojacking es un portmanteau de dos palabras: Cryptocurrency y hijacking.

Como su nombre indica, el Cryptojacking es un tipo de asalto digital realizado mediante un malware que secuestra los recursos digitales de un sistema operativo y lo utiliza para minar criptomonedas. En este caso, el verdadero propietario del dispositivo del sistema operativo, como un teléfono móvil o un ordenador personal, no es consciente de que está siendo atacado.

Este malware permite a los hackers utilizar la potencia de cálculo del sistema operativo objetivo para realizar la minería y ganar criptodivisas como recompensa. Los hackers pueden utilizar las criptomonedas ganadas con el Cryptojacking directamente o ponerlas en un fondo común de préstamos.

Origen del Criptojacking

El inicio exacto del malware Cryptojacking no está verificado. Sin embargo, en 2019 se utilizó un malware llamado Coinhive para realizar Cryptojacking. Sin embargo, el proyecto fue finalmente diagnosticado y curado por organizaciones de ciberseguridad.

Los hackers que iniciaron el ataque del malware Coinhive suelen minar Monero y Zcash en masa, entre otras criptodivisas. Es importante señalar que tanto Zcash como Monero son criptodivisas basadas en la privacidad que son las más favorecidas por los hackers y los usuarios de DeFi.

Normalmente, el malware Cryptojacking es invisible y permanece operativo en un sistema operativo durante mucho tiempo. Durante este tiempo, el propietario del dispositivo puede ser incapaz de detectar o eliminar el malware utilizando el software antivirus habitual.

¿Qué es el Cryptojacking Miner?

Un minero de criptojacking es un hacker que está dispuesto a infiltrarse en los sistemas operativos y dispositivos digitales de otras personas para robar potencia de cálculo. De la descripción de la minería de criptomonedas anterior se desprende que la minería de criptomonedas requiere una cantidad cada vez mayor de potencia de cálculo.

Tradicionalmente, los mineros compran muchas máquinas de minería y tienen que pensar en gastos como los de electricidad, mantenimiento, refrigeración, reciclaje, empleados, inmuebles, etc. Esto significa que una granja minera requiere una cantidad considerable de capital para su instalación.

Sin embargo, los Cryptojackers se saltan todos los requisitos anteriores para montar una granja de minería de criptomonedas y utilizan el malware para secuestrar los recursos de otros.

El criptojacking es una práctica de hacking de sombrero negro porque se infiltra en el sistema operativo de un usuario sin su conocimiento o consentimiento. El cryptojacking sólo sirve a los hackers para obtener beneficios. Mientras tanto, todos los gastos de la minería son soportados por los usuarios que están sufriendo de este ataque de malware.

¿Cómo funciona el criptojacking?

Al igual que cualquier otro malware, el virus Cryptojacking también entra en el ordenador, portátil o teléfono móvil desde enlaces desconocidos o URLs no verificadas. Hay muchos casos en los que los piratas informáticos pueden introducir el malware en el sistema de un anfitrión al que se dirige enviando correos electrónicos de spam o mostrando anuncios de clickbait.

Tan pronto como el usuario hace clic en el enlace con pinchos, el malware se descarga en su sistema sin su conocimiento. Una vez que el malware está activo, puede empezar a realizar operaciones de minería de criptomonedas robando potencia operativa del sistema central de la red.

La cripto minería necesita utilizar la potencia de cálculo de la unidad de procesamiento presente en un ordenador o sistema operativo. El usuario no puede ver la aplicación maliciosa ni abrirla. Sin embargo, la aplicación puede seguir trabajando en segundo plano y permanecer conectada a la cartera digital del hacker.

En lugar de realizar las tareas para los usuarios, el sistema operativo comienza a retrasar y priorizar las tareas de Cryptojacking debido al malware. En la mayoría de los casos, los hackers diseñan el malware de Cryptojacking de tal manera que no aparece en ninguna parte de la interfaz de usuario y permanece indetectable.

¿Cómo detectar el criptojacking?

A simple vista, es casi imposible detectar un ataque de malware Cryptojacking. Por lo tanto, todos los usuarios de dispositivos y propietarios de móviles deben saber cómo detectar un ataque de Cryptojacking en su sistema.

Observe si su sistema operativo ha empezado a funcionar más rápido que antes. El cambio repentino de ritmo puede indicar que algún malware informático desconocido está actuando en segundo plano o que está bajo la influencia del malware Cryptojacking.

Un sistema operativo que está siendo atacado con malware puede empezar a calentarse muy rápidamente a causa de una actividad inusual. Los usuarios pueden entrar en el panel de configuración del sistema operativo y comprobar la cantidad total de uso de RAM y compararla con sus aplicaciones operativas.

La batería de un dispositivo que sufre un ataque de malware puede empezar a agotarse a un ritmo muy rápido. Sucede porque el dispositivo está sobrecargado de trabajo y utiliza sus capacidades de procesamiento al máximo.

El sistema operativo que se ve afectado por los ataques del malware Cryptojacking puede empezar a fallar con mucha frecuencia. El usuario puede empezar a enfrentarse a problemas en el lanzamiento y uso de las aplicaciones habituales y experimentar cuelgues, ralentización de la respuesta y bajo rendimiento.

En algunos casos, la factura de la conexión a Internet también puede aumentar para los usuarios que utilizan servicios de pospago. Los usuarios pueden detectar un aumento repentino de gigabytes en su ancho de banda que no coincide con sus aplicaciones activas.

Los usuarios también pueden experimentar un aumento en las facturas de electricidad, ya que tienen que cargar sus dispositivos con más frecuencia que antes.

El malware de criptojacking puede causar una cantidad considerable de daños en el hardware del dispositivo infectado. Incluso los mineros de criptomonedas legítimos tienen que cambiar con frecuencia las unidades de procesamiento, como las tarjetas gráficas, porque el uso excesivo acelera su tasa de depreciación por muchas veces.

¿Cómo prevenir el criptojacking?

Hasta ahora los lectores han establecido el Cryptojacking, su funcionamiento interno y cómo funciona. Ahora la mejor pregunta es cómo prevenirlo. Muchos usuarios podrían pensar que tienen que deshacerse de sus viejos dispositivos si están infectados con el malware Cryptojacking.

Sin embargo, todo el mundo puede proteger sus dispositivos de este tipo de intrusiones con los siguientes consejos:

El mayor y más común punto de entrada del malware Cryptojacking son los sitios web e Internet. Por ello, los usuarios deben instalar protocolos de detección en sus navegadores. En el caso de los ordenadores y portátiles, los usuarios pueden descargar extensiones gratuitas para el cribado.

Muchos usuarios podrían pensar que no necesitan preocuparse por el Cryptojacking porque no invierten en criptomonedas. Sin embargo, el malware de Cryptojacking puede dirigirse a cualquier dispositivo independientemente de su uso actual.

Una forma importante de prevenir el Cryptojacking es desactivar JavaScript durante la navegación. JS es una de las principales herramientas que utilizan los hackers para acceder a dispositivos ajenos. La desventaja de desactivar JS es que los usuarios no podrían acceder a la funcionalidad completa de varios dispositivos.

También hay muchas aplicaciones y extensiones dedicadas a bloquear el Cryptojacking disponibles en línea. Lo mejor es utilizar únicamente aplicaciones de prevención verificadas y comprobadas.

El último recurso para que el propietario de un dispositivo evite o se deshaga del malware Cryptojacking es consultar a una empresa de ciberseguridad certificada. Estas empresas pueden detectar y eliminar todo el malware, y los datos robados y podrían ser capaces de detener a los autores.

Acontecimientos dignos de mención relacionados con el criptojacking

Blockchain es una nueva tecnología y con cada nueva tecnología, el mercado principal se inunda de nuevas estafas y trampas.

Por lo tanto, ha habido varios incidentes notables de Cryptojacking reportados y registrados hasta ahora que han logrado devastar las mayores empresas de tecnología en el mundo. Estos son algunos de los relatos más sorprendentes de incidentes de Cryptojacking hasta el momento:

Servidor Microsoft Exchange

Microsoft Exchange Server, que es uno de los principales proveedores de software en el mundo, también fue atacado por el software Cryptojacking. MES reportó múltiples entradas de vulnerabilidades de día cero en 2021 que dieron paso a la ejecución remota de código.

El día cero es un tipo de programa informático que estaba en posesión de los fabricantes para acceder a un sistema operativo con fines de reparación. Sin embargo, en manos de un hacker ZD puede crear puntos de entrada para malware y otros virus maliciosos. Por su parte, la Ejecución Aleatoria de Código es un tipo de protocolo ACE o de Ejecución Arbitraria de Código que los hackers pueden utilizar para ejecutar cualquier programa que deseen en un dispositivo hackeado.

Los hackers lograron enviar el malware Cryptojacking a muchos titulares de cuentas y usuarios de correo electrónico en el servidor de Microsoft. El mismo malware consiguió propagarse por unos 250.000 servidores afectando a unas 30 mil organizaciones en Estados Unidos por esas mismas fechas.

Además, el mismo malware también afectó a 7 mil servidores del Reino Unido y se extendió a la Autoridad Bancaria Europea, la Comisión Financiera de Chile y el Parlamento de Noruega. Para prevenir cualquier ataque en el futuro, Microsoft siguió enviando actualizaciones a sus usuarios hasta 2019.

Homicidio en la revista Times

La revista Times es una de las editoriales más populares del siglo XX. El sitio web oficial de la página de Times Magazine que se dedicaba a los informes de homicidios y a las actualizaciones fue pinchado con el malware Cryptojacking. El ataque fue descubierto en 2018, el malware estaba presente en forma de código y los usuarios no pudieron detectarlo.

El malware de secuestro de criptomonedas fue creado por Coinhive y se creó para minar la criptomoneda de privacidad más popular, Monero. El malware permaneció activo durante un tiempo y solo se hizo visible cuando el rendimiento de los dispositivos afectados experimentó un fuerte descenso.

Sector público europeo

Antes del infame ataque del ransomware Colonial Pipeline de 2021, los hackers intentaron una planta de servicios de agua que operaba en Europa. Los hackers fueron capaces de secuestrar la red y utilizarla en la sombra antes de que fuera descubierta por una empresa de ciberseguridad llamada Radiflow.

Los hackers de sombrero blanco descubrieron y denunciaron scripts del malware Cryptojacking. Como la mayoría de los hackers, los hackers de Water Utility también estaban utilizando el recurso para minar Monero.

Agregador político

Un sitio web diseñado para recopilar y medir datos relativos a los cambios políticos en el mundo, llamado PolitiFact, fue atacado por piratas informáticos. El sitio web tenía una cantidad considerable de tráfico en línea, ya que había ganado el Premio Pulitzer. Este ataque también fue instigado utilizando el tipo de malware Coinhive.

Los recursos de codificación presentes en PolitiFact son sitios web que fueron utilizados por mineros maliciosos para llevar a cabo la extensa tarea de cálculo para la minería de criptomonedas. El diseño del ataque era tal que cuando los visitantes utilizaban la plataforma los hackers podían minar monedas Monero utilizando sus navegadores.

El malware de criptojacking más notorio

Aquí hay una lista del malware de Cryptojacking más despiadado que todo propietario de un dispositivo y comerciante de criptomonedas debería conocer:

Prowli

Se trata de un tipo de bot de criptojacking agrupado que funciona como un programa de piratería digital. Este tipo de ataque no sólo puede saquear un sistema operativo, sino que es suficiente para devastar un servidor comercial masivo también.

Este tipo de malware Cryptojacking es como una pandemia y puede llegar a conectar y secuestrar alrededor de 40.000 máquinas en un solo ataque.

CoinHive

CoinHive suele ser objeto de críticas por su conexión y contribución a algunos de los mayores ataques de Cryptojacking del mundo. La empresa ofrece servicios profesionales de minería de criptomonedas en el exterior.

Sin embargo, se ha relacionado con varios incidentes de Cryptojacking en múltiples ocasiones. CoinHive acabó cerrando en 2019 a raíz de las reacciones que suscitó su software de criptojacking y troyanos.

MassMiner

MassMiner es otro importante malware de Cryptojacking que opera explotando las vulnerabilidades de una red. Según la empresa de ciberseguridad que detectó este malware, está presente en diferentes sitios web sin el conocimiento de sus propietarios.

Cuando los usuarios visitan estos sitios web, terminan infectándose y comienzan a minar criptomonedas para los hackers sin que ellos lo entiendan.

Smominru

Smominru es un tipo de infección de malware que ha ganado notoriedad en los últimos años y que existe desde 2017. Es la misma botnet que afectó a millones de sistemas operativos en 2017, incluido Microsoft. La versión de la botnet Smominru para el Cryptojacking es el malware WannaCry. El punto de interceptación más común de Smominru es el exploit EternalBlue.

Conclusión

El criptojacking es una interesante extensión del mundo del blockchain. Internet siempre va a estar lleno de misterios y muchos hackers inspiran a las empresas de ciberseguridad a aumentar sus sistemas de defensa. No es una buena idea pensar en todas las criptomonedas y blockchains a causa de algunas posibilidades de malware.

Lo mejor es adquirir más conocimientos sobre estas tecnologías y crear un mejor entorno para las plataformas de comercio de criptodivisas seguras y protegidas para un uso personalizado y comercial.