El cryptojacking o el hackeo para criptominería se ha convertido en una de las principales amenazas cibernéticas en el mundo. En este artículo exploraremos todo lo que necesita saber sobre esta clase de ataque y cómo protegerse para no convertirse en una víctima.

Criptomonedas, blockchain, minería… ¿de qué estamos hablando?

Antes de analizar en detalle las amenazas de cryptojacking, debemos tener claridad sobre algunos conceptos clave. Si bien estos temas tienen cierto grado de complejidad, los abordaremos desde una perspectiva práctica y fácil de comprender.

Criptomonedas

También conocidas como criptodivisas, son una forma de dinero digital, que no tiene ningún respaldo físico. Se llaman ‘cripto’ porque utilizan principios de cifrado matemático complejo (es dinero ‘encriptado’). No hay bancos físicos que manejen el dinero, y los usuarios gestionan sus propias cuentas de manera anónima (la información de los usuarios también está encriptada).

Bitcoin es la moneda más famosa, pero en la actualidad hay miles de criptomonedas que utilizan distintos protocolos y sistemas para solucionar diversos problemas. Hay criptomonedas enfocadas en soluciones de logística, de contratos, de arte, etc.

Blockchain

Es una tecnología que funciona como una base de datos distribuida y segura. El cifrado protege todos los datos que se guardan en blockchain (también llamada cadena de bloques). Un bloque es un conjunto de transacciones que se guardan sin la intervención de personas.

En general, la tecnología blockchain genera registros inalterables de los datos y las transacciones guardadas. Bitcoin y las demás criptomonedas se valen de esta tecnología para su circulación. Blockchain es la autopista por la que circulan las criptomonedas.

Cada bloque se conforma por una cantidad limitada de transacciones y se identifica con un código único llamado huella. El sistema realiza una especie de auditoría llamada ‘Prueba de trabajo’, mediante la cual se certifica la autenticidad de las transacciones. Una transferencia de criptomonedas, del usuario A al usuario B, es una transacción que se guarda allí. Cuando el bloque ya no admite más transacciones porque ha llegado a su límite, el sistema pide la validación de estas a los mineros de criptomonedas.

Mineros

Reciben las solicitudes de validar si las transacciones guardadas en un bloque son correctas. Este proceso se hace sin intervención humana, pues el sistema envía una serie de cálculos matemáticos complejos a varios equipos de cómputo.

Una vez completen esta tarea y validen las transacciones del bloque, como recompensa reciben criptomonedas. A esta tarea se le llama minería de criptomonedas. Para obtener más criptomonedas, se requieren más computadoras conectadas la mayor cantidad de tiempo posible solucionando cálculos.

Sin embargo, con el paso del tiempo estos cálculos se hacen más complejos y a los mineros les resulta cada vez más costoso poner a sus máquinas a trabajar para hacer minería de criptomonedas.

Criptojacking: así funciona

El criptojacking podría traducirse como una forma de minería de criptomonedas ilegal, que secuestra el poder de procesamiento de las computadoras, para ponerlas a resolver cálculos matemáticos y recibir criptomonedas.

El software malicioso puede ingresar bien sea a través de una descarga o al visitar una página web. Una vez instalado, el software usa nombres de procesos legítimos de Windows para pasar desapercibido y ocupar el rendimiento de la CPU en labores de minería de criptodivisas.

Según datos de Symantec, aunque las amenazas de criptojacking habían mermado en los últimos años, durante el primer semestre de 2020 se registró un aumento del 163% de estos ataques, principalmente debido al aumento de valor de Bitcoin.

El malware de criptomonedas funciona como un parásito que pone la potencia de las computadoras al servicio de la minería de criptodivisas. Esto puede generar interrupciones en los servicios, afectar el rendimiento de los dispositivos y reducir drásticamente su vida útil.

Puede incluso, dejar puertas abiertas para ataques de ransomware, pues una vez se ha vulnerado el sistema, será más fácil para otras amenazas tomar el control del dispositivo y de la información que guarda.

¿Cómo saber si soy víctima de cryptojacking? ¿Cómo evitarlo?

Constantes fallos en el sistema, aumento en el consumo de energía, interrupciones o degradaciones de los servicios y bajo rendimiento de red, son algunos de los ‘síntomas’ de un ataque de esta clase.

Para evitar ser víctima del cryptojacking es esencial implementar las buenas prácticas mínimas de ciberseguridad: mantener el software actualizado, usar contraseñas complejas, no descargar archivos de correos o sitios web sospechosos y controlar las políticas de privilegios del sistema.

Además, se recomienda desinstalar el software que no se usa (puede estar corriendo malware en segundo plano), aplicar listas blancas y negras de aplicaciones (para controlar lo que se instala en los equipos) y monitorear la actividad del CPU (para detectar anomalías).

Log360, una solución contra el cryptojacking

Log360, una solución de gestión de eventos y seguridad de la información (SIEM) que ofrece un dashboard central que entrega una visibilidad total de los eventos de seguridad que ocurren en la red.

Con Log360, puede correlacionar los indicadores de amenazas e identificar anomalías que se han producido en la red para detener los ataques de denegación del servicio (DDoS), de cryptojacking y de ransomware antes de que lleguen a generar daños.

Log360 le ayuda a gestionar adecuadamente cualquier actividad maliciosa al brindar información detallada en informes sobre el uso de la red por parte de los usuarios, informes sobre los errores de la red, e intentos de ataque.

Descargue ahora mismo una prueba gratuita totalmente funcional de esta herramienta o programe una demo personalizada para conocer en detalle todas las funcionalidades que ofrece Log360, incluyendo la tecnología UEBA impulsada por machine learning e inteligencia artificial.