Cryptojacking: qué es y cómo evitarlo en tu empresa

Secciones
Cryptojacking

Cryptojacking: qué es y cómo evitarlo en tu empresa

another *
Julio 12, 2022 - 06:00

Según ManageEngine, el cryptojacking (secuestro de computadoras para extraer criptomonedas), se está convirtiendo en una preocupación creciente en la industria de la ciberseguridad que afecta tanto a los consumidores como a las organizaciones. 

Para comenzar, las criptomonedas, también conocidas como criptodivisas, son una forma de dinero digital, que no tiene ningún respaldo físico. Se llaman ‘cripto’ porque utilizan principios de cifrado matemático complejo (es dinero ‘encriptado’). No hay bancos físicos que manejen el dinero, y los usuarios gestionan sus propias cuentas de manera anónima (la información de los usuarios también está encriptada). 

El Blockchain es una tecnología que funciona como una base de datos distribuida y segura. El cifrado protege todos los datos que se guardan en blockchain (también llamada cadena de bloques). Un bloque es un conjunto de transacciones que se guardan sin la intervención de personas. Los mineros reciben las solicitudes para validar si las transacciones guardadas en un bloque son correctas. Este proceso se hace sin intervención humana, pues el sistema envía una serie de cálculos matemáticos complejos a varias computadoras. 

Una vez que completan esta tarea y validan las transacciones del bloque, como recompensa reciben criptomonedas. A esta tarea se le llama minería de criptomonedas. Para obtener más criptomonedas, se requieren más computadoras conectadas la mayor cantidad de tiempo posible solucionando cálculos. 

Imagen

El aumento en el uso de Bitcoin se ve reflejado en la aparición de plataformas que facilitan el uso de criptodivisas. Por ejemplo Bitrefill ​ lanzó varias tarjetas prepagas para poder hacer compras en diferentes comercios y la fintech argentina Lemon presentó la primera tarjeta de débito para pagar con criptomonedas en el país. Más allá de los avances, esto también ha vuelto un blanco fácil para los ciberataques. 

CRIPTOJACKING: ASÍ FUNCIONA

El criptojacking podría traducirse como una forma de minería de criptomonedas ilegal, que secuestra el poder de procesamiento de las computadoras, para ponerlas a resolver cálculos matemáticos y recibir criptomonedas.

“El software malicioso puede ingresar bien sea a través de una descarga o al visitar una página web. Una vez instalado, el software usa nombres de procesos legítimos de Windows para pasar desapercibido y ocupar el rendimiento de la CPU en labores de minería de criptodivisas.” comenta Steve Ramírez, product consultant en ManageEngine. ​ 

El malware de criptomonedas funciona como un parásito que pone la potencia de las computadoras al servicio de la minería de criptodivisas. Esto puede generar interrupciones en los servicios, afectar el rendimiento de los dispositivos y reducir drásticamente su vida útil.

Puede, incluso, dejar puertas abiertas para ataques de ransomware, pues una vez se ha vulnerado el sistema, será más fácil para otras amenazas tomar el control del dispositivo y de la información que guarda.

¿CÓMO SABER SI SOY VÍCTIMA DE CRYPTOJACKING

Constantes fallos en el sistema, aumento en el consumo de energía, interrupciones o degradaciones de los servicios y bajo rendimiento de red, son algunos de los ‘síntomas’ de un ataque de esta clase.

Imagen

Para evitar ser víctima del cryptojacking es esencial implementar las buenas prácticas mínimas de ciberseguridad: mantener el software actualizado, usar contraseñas complejas, no descargar archivos de correos o sitios web sospechosos y controlar las políticas de privilegios del sistema. 

“Contar con una solución eficaz de gestión de eventos y seguridad de la información (SIEM) puede ayudar a las empresas a correlacionar los indicadores de amenazas e identificar las anomalías de la red para detener los ataques de denegación de servicio (DDoS), criptojacking y ransomware antes de que causen daños”, afirma Ramírez.

 Además, también se recomienda desinstalar el software que no se usa (puede estar corriendo malware en segundo plano), aplicar listas blancas y negras de aplicaciones (para controlar lo que se instala en los equipos) y monitorear la actividad del CPU (para detectar anomalías).

 

Revista Gestión no se responsabiliza por las opiniones ni comentarios publicados por sus colaboradores en este espacio, quienes son los responsables del contenido difundido. Si va a hacer uso de este artículo, por favor cite la fuente original. Artículo de información (I).

Encuentre contenido relacionado en nuestro archivo histórico:

El podcast como herramienta esencial para el marketing digital

Omnicanalidad: a menor fricción con el cliente, más fidelización

Políticas corporativas, la normatividad de la estrategia

Si no procrastinas, vivirás más años