El cryptojacking funciona de manera un poco diferente a otras estafas de criptomonedas, principalmente porque puede ocurrir sin que la víctima siquiera se dé cuenta de que ha sido atacada.
Si esto ha generado cierta ansiedad, no se preocupe. Hay algunas señales claras que indican que una computadora ha sido expuesta, junto con varios métodos de seguridad para defenderse de los cryptojackers maliciosos.
Antes de aprender cómo mantenerse protegido, veamos primero cómo funciona realmente el cryptojacking y cuál es el objetivo final de los perpetradores.
El cryptojacking es un ciberdelito en el que un actor malicioso utiliza el dispositivo personal de una persona para minar tokens de criptomonedas sin el conocimiento o consentimiento de la víctima.
Para aclarar, la minería es el proceso de asegurar o verificar nuevos bloques de transacciones que ingresan a una blockchain a cambio de recompensas. Normalmente, los mineros de criptomonedas en la blockchain hacen el “trabajo” y reciben una recompensa por ello, pero los cryptojackers intentarán usar la computadora de una persona para lograr esto sin realizar el trabajo honesto ellos mismos.
Puedes pensarlo de manera similar a un carjacking. La mayor diferencia es que, en lugar de robar físicamente la computadora de una persona, los cryptojackers infiltrarán un dispositivo implantándole un script o código especial de cryptojacking.
Una vez que este código está en su lugar, comenzará a minar en segundo plano, oculto para la víctima. Las recompensas se enviarán de vuelta a la cartera del hacker.
Créalo o no, hubo una época, en los primeros años de las criptomonedas, en la que ciertas páginas web solicitaban permiso a los visitantes para minar monedas en su nombre mientras permanecían en el sitio.
Esto se consideraba básicamente una forma de que los lectores “compensaran” a los editores web permitiéndoles extraer algunos tokens, pero tan pronto como el visitante abandonaba el sitio, la minería se detenía.
Sin embargo, los estafadores maliciosos no tardaron en darse cuenta de esto. Muy pronto, dejaron de pedir permiso y la minería continuó mucho después de que la víctima volviera a su actividad habitual.
Las cosas empeoraron cuando los estafadores comenzaron a manipular el código de los sitios de minería. Coinhive es un ejemplo notable que, en un momento, fue la fuente de más de dos tercios de todos los intentos de ataque de cryptojacking.
Esto resultó en una ola de crímenes de cryptojacking que, desafortunadamente, todavía son muy frecuentes hoy en día.
La minería requiere un equipo potente, mucha capacidad de procesamiento, un uso intensivo de la CPU (unidad central de procesamiento) y una gran cantidad de electricidad, lo que la convierte en un negocio bastante costoso.
Como resultado, la criptomoneda que los mineros reciben a menudo les permite obtener una ganancia pequeña o promedio. Los cryptojackers son personas que no quieren comprar todos los recursos costosos y prefieren aprovechar el trabajo duro de otros para asegurar monedas para ellos mismos.
En pocas palabras, el objetivo final es obtener la mayor ganancia posible de una persona antes de pasar a la siguiente y repetir el mismo proceso como parte de un ciclo malicioso.
Ahora que hemos cubierto los conceptos básicos del cryptojacking, descubramos cómo estos mineros falsos implementan un código de cryptojacking en el dispositivo privado de una persona.
Estos sitios web no son maliciosos por intención, pero han sido infectados por JavaScript de un cryptojacker. Una vez que el código está en su lugar, cualquiera que haga clic en el sitio puede infectarse automáticamente, lo que significa que la computadora de la víctima comenzará a minar sin que ella lo sepa.
A veces, un sitio web puede pedir a un visitante que descargue una aplicación específica para acceder, lo cual puede ser una estrategia para insertar el script de minería en una computadora.
También hay que tener en cuenta que este tipo de ataques puede dirigirse a teléfonos móviles. Aunque tienen mucho menos poder de procesamiento, infectarlos en masa puede crear un ejército de minería formidable para el estafador.
De cualquier forma, estos ataques de “paso rápido”, como se les conoce, son una técnica común utilizada por los cryptojackers. En lugar de infectar un sitio web, a veces apuntan a algo más pequeño y menos visible, como un anuncio.
Los cryptojackers pueden insertar su código de minería en un anuncio falso en un sitio web completamente inofensivo. Esto se conoce comúnmente como malware, en referencia a los tipos de malware que se utilizan.
Dado que el sitio web en sí no patrocina estos anuncios, suelen aparecer como ventanas emergentes o en ventanas pequeñas y poco visibles.
Al hacer clic en el anuncio, el código malicioso infectará la computadora inmediatamente o después de que la víctima acepte descargar una aplicación específica a la que el anuncio la dirige.
El código de minería de criptomonedas puede incluso extenderse a extensiones basadas en navegador, especialmente aquellas añadidas a las tiendas de aplicaciones, ya que es mucho más fácil para los estafadores subirlas allí en lugar de crear un sitio web completo.
Cuando una persona acepta descargar una de estas extensiones, comenzará a descargar el código necesario para que el hacker use sus dispositivos para minar, consumiendo la energía de la CPU una vez que la minería esté en marcha.
Es muy fácil caer en esta trampa porque las extensiones pueden parecer muy auténticas. Por ejemplo, en 2019, se reveló que dos extensiones populares para Google Chrome contenían secretamente código de minería, para sorpresa de miles de usuarios.
Google Chrome anunció en abril de 2018 que prohibiría todas las extensiones diseñadas para minar criptomonedas, haciendo Chrome más seguro. Sin embargo, algunas extensiones fraudulentas todavía han logrado colarse.
Aún así, no hay navegador completamente protegido contra este tipo de ataques, por lo que cambiar a otro no garantiza que desaparezcan.
Algunos hackers utilizan un método ligeramente diferente para comenzar su operación de minería: contactan a la víctima mediante un correo de phishing.
Estos correos suelen presentarse como nuevas oportunidades o sorteos inesperados, incitando al destinatario a hacer clic en un enlace o en un archivo adjunto. Por supuesto, hacerlo iniciará el proceso de minería, incluso si el enlace lleva a un callejón sin salida.
Como señaló el Departamento de Ciberseguridad y Comunicaciones de Nueva Jersey, la mayoría de estos correos contienen palabras clave como “Compra” y “Ventas” para captar la atención de los lectores. También pueden incluir un “RE:” para engañar al destinatario y hacerle pensar que ya ha tenido comunicación con el estafador antes.
Como acabamos de ver, los cryptojackers pueden ser bastante creativos en sus métodos, pero afortunadamente, los inversores pueden protegerse de varias maneras:
Aunque los cryptojackers intentarán realizar sus operaciones de minería sin que la víctima lo sepa, todavía hay algunas señales evidentes de que un dispositivo podría estar infectado:
Si sospecha que su dispositivo ha sido expuesto, puede desinstalar o eliminar el código o programa si lo detecta a tiempo. También puede solicitar a una herramienta antivirus que realice un escaneo completo del equipo para asegurarse de que todas las protecciones estén activas y funcionando.
La industria de las criptomonedas ha visto su parte de estafas, ciberataques y hackeos a lo largo de los años, pero ¿qué tan prominente es el cryptojacking al final?
Lamentablemente, las estadísticas indican que es uno de los métodos más utilizados por hackers fraudulentos en toda la industria.
Según Statista, en 2018 hubo 57 millones de intentos de cryptojacking, y el número aumentó a casi 140 millones en 2022, un incremento del 43% respecto a 2021.
El informe de amenazas cibernéticas de SonicWall 2024 también indicó que el número de cryptojacks en 2024 había aumentado en un asombroso 650% desde 2023.
Aunque el problema no parece estar disminuyendo, afortunadamente, los miembros de la comunidad cripto siempre encuentran nuevas formas y toman medidas activas para protegerse contra estos ciberdelincuentes.
Un ejemplo es el cierre de Coinhive. Su código JavaScript era manipulado regularmente por cryptojackers, pero cuando cerró en 2019, las infecciones en sitios web disminuyeron drásticamente, demostrando que es posible luchar contra estos estafadores inmorales.
Para estar más seguro, aplicar las medidas de seguridad ya mencionadas, especialmente prestar atención a su computadora y su uso de recursos, puede reducir significativamente la amenaza.
Mientras que la mayoría de las estafas pueden detectarse en un momento, los cryptojacks pueden permanecer en una computadora durante mucho tiempo y, por lo tanto, extraer sumas enormes de tokens a expensas de la víctima.
Por ello, es muy importante entender cómo funciona el cryptojacking para mantenerse protegido y saber cómo revisar su dispositivo en busca de comportamientos sospechosos.
¿Se puede minar criptomonedas en Ethereum? Debido a que Ethereum (ETH) cambió a un algoritmo de Prueba de Participación en 2022, ya no incluye minería como en la blockchain de Bitcoin (BTC).
¿El cryptojacking puede afectar a los teléfonos inteligentes? Sí, los cryptojackers pueden infiltrarse en dispositivos móviles usando los mismos métodos que en los ordenadores de escritorio. Sin embargo, los hackers tienden a priorizar los dispositivos más potentes, como computadoras o laptops, porque estos tienen más capacidad de procesamiento.