Los malwares y otros procesos malignos.

Para octubre de 2019 ya se habían registrado aumentos de 29% en incursiones de Criptojacking. Pueden pasar meses donde nuestras computadoras se expriman minando para otros y afectando nuestros procesos.

En un mundo tan globalizado es tanta la gente que tiene acceso a información, con el talento suficiente y la inquietud y curiosidad requeridas, que resulta imposible que no haya, en todo momento, mentes trabajando para transgredir procesos y violar algunas normas.

El éxito de las Bitcoin y otras criptomonedas resulta un reto extremadamente interesante para esas mentes por dos razones: primero, el precepto de que la blockchain es inviolable por su esquema descentralizado es una apuesta alta para los genios que les gusta romper los imposibles y segundo, es muy tentador tener acceso a esquemas financieros tan exitosos como los BTC donde se mueven cada vez cantidades más grandes de dinero. Las mafias mundiales han entendido el valor de las criptomonedas y su crecimiento, por lo que están ávidas de este dinero.

De los malwares a los Criptojacking

Desde el origen de los virus, pasando por los gusanos, troyanos, adwares y un largo número de etcéteras, desde dañar tu disco duro hasta pedir rescate por información (ransomwares), el criptojacking es la novedosa invención de estos maleantes para usar nuestros ordenadores y sus recursos -sin nuestro aviso ni consentimiento- para hacer minería “ilegal”.

Las formas de acceder a nuestras máquinas son muy variadas. A través de programas encubiertos, o usos de webs, por medio de descargas de archivos o apps, de correos, visitas o suscripciones a páginas, estos delincuentes entran a nuestras máquinas para hacer minería de criptos, logrando ralentizar su funcionamiento e incluso interferir en los ordenadores de empresas completas conectadas a través de redes.

Hace unos años WannaCry y algunas variantes de NotPetya generaron pánico luego de atacar a centenas de usuarios y solicitar rescates en Bitcoins que otros habían minado.  Más tarde, estos delincuentes se dieron cuenta que podían utilizar los recursos de esas mismas computadoras para minar criptomonedas de forma más económica y rentable.

Cómo protegernos

El primer paso es enterarnos de si nuestros sistemas están siendo utilizados por estos ciberdelincuentes. Pueden pasar meses sin descubrir que nuestras computadoras han sido exprimidas para resolver los complejos bloques de cálculo minando para otros.

Una de los síntomas más comunes es notar que nuestras computadoras hacen ruido, el ventilador o el disco duro empiezan a sonar y las computadoras se ponen notablemente más lentas en sus procesos, recurrencia de PopUps, uso activo del wifi aun sin estar viendo internet,  los programas se traban y se reinician solos, servidores y procesadores de la empresa no dan respuestas oportunas y la factura eléctrica aumenta notablemente. En España un informe del Centro Criptológico Nacional (CCN-CERT), indicó que este tipo de ataques han causado pérdidas de más de 880 millones de dólares.

Lo recomendable siempre es tener softwares actualizados de protección y seguridad. Existen también dispositivos que permiten detectar el uso de recursos excesivos en terminales y servidores, y bloquean luego el servicio que lo provoca. Es importante también limitar la descarga de archivos y programas que no estén plenamente certificados y de garantía de seguridad.

El criptojacking a diferencia de los ransomwares no pretende afectar el equipo ni sus datos, busca pasar desapercibido el mayor tiempo posible usando los recursos de procesamiento y ancho de banda. Monero y Etherum son las criptos más afectadas puesto que sus requerimientos de procesamiento matemático son menores que los de Bitcoin.

El robo de wallets de criptomonedas, la inyección de códigos maliciosos en sitios web legítimos de minería o infectar equipos con malware de minado son las formas más comunes del criptojacking.

¿Qué opinas sobre este tema? ¿Qué haz sabido del criptojacking?

Si deseas más información puedes contactarte con nosotros o escribir tu consulta en la parte de abajo (sección comentarios).

Imagen de TheDigitalArtist vía pixabay.com bajo licencia creative commons.


Leave a Reply

Your email address will not be published.