El cryptojacking es la estafa más astuta en la industria de las criptomonedas. Aprende cómo proteger tu computadora de infectarse.

DailyCoin

El cryptojacking funciona de manera un poco diferente a otras estafas de criptomonedas, principalmente porque puede ocurrir sin que la víctima siquiera se dé cuenta de que ha sido atacada.

Si esto ha generado cierta ansiedad, no se preocupe. Hay algunas señales claras que indican que una computadora ha sido expuesta, junto con varios métodos de seguridad para defenderse de los cryptojackers maliciosos.

Antes de aprender cómo mantenerse protegido, veamos primero cómo funciona realmente el cryptojacking y cuál es el objetivo final de los perpetradores.

Tabla de Contenidos

  • ¿Qué es el Cryptojacking?
    • Los orígenes del cryptojacking
    • ¿Cuál es el objetivo de los cryptojackers?
  • ¿Cómo funciona el cryptojacking en la práctica?
    • Sitios web de paso
    • Malvertising
    • Extensiones de navegador
    • Correos electrónicos de phishing
  • Mejores métodos para evitar estafas de cryptojacking
  • Señales de un cryptojack: ¿Está infectada su computadora?
  • ¿Qué tan grave es el cryptojacking?
    • Por otro lado
    • Por qué esto importa
    • Preguntas frecuentes

¿Qué es el Cryptojacking?

El cryptojacking es un ciberdelito en el que un actor malicioso utiliza el dispositivo personal de una persona para minar tokens de criptomonedas sin el conocimiento o consentimiento de la víctima.

Para aclarar, la minería es el proceso de asegurar o verificar nuevos bloques de transacciones que ingresan a una blockchain a cambio de recompensas. Normalmente, los mineros de criptomonedas en la blockchain hacen el “trabajo” y reciben una recompensa por ello, pero los cryptojackers intentarán usar la computadora de una persona para lograr esto sin realizar el trabajo honesto ellos mismos.

Puedes pensarlo de manera similar a un carjacking. La mayor diferencia es que, en lugar de robar físicamente la computadora de una persona, los cryptojackers infiltrarán un dispositivo implantándole un script o código especial de cryptojacking.

Una vez que este código está en su lugar, comenzará a minar en segundo plano, oculto para la víctima. Las recompensas se enviarán de vuelta a la cartera del hacker.

Los orígenes del cryptojacking

Créalo o no, hubo una época, en los primeros años de las criptomonedas, en la que ciertas páginas web solicitaban permiso a los visitantes para minar monedas en su nombre mientras permanecían en el sitio.

Esto se consideraba básicamente una forma de que los lectores “compensaran” a los editores web permitiéndoles extraer algunos tokens, pero tan pronto como el visitante abandonaba el sitio, la minería se detenía.

Sin embargo, los estafadores maliciosos no tardaron en darse cuenta de esto. Muy pronto, dejaron de pedir permiso y la minería continuó mucho después de que la víctima volviera a su actividad habitual.

Las cosas empeoraron cuando los estafadores comenzaron a manipular el código de los sitios de minería. Coinhive es un ejemplo notable que, en un momento, fue la fuente de más de dos tercios de todos los intentos de ataque de cryptojacking.

Esto resultó en una ola de crímenes de cryptojacking que, desafortunadamente, todavía son muy frecuentes hoy en día.

¿Cuál es el objetivo de los cryptojackers?

La minería requiere un equipo potente, mucha capacidad de procesamiento, un uso intensivo de la CPU (unidad central de procesamiento) y una gran cantidad de electricidad, lo que la convierte en un negocio bastante costoso.

Como resultado, la criptomoneda que los mineros reciben a menudo les permite obtener una ganancia pequeña o promedio. Los cryptojackers son personas que no quieren comprar todos los recursos costosos y prefieren aprovechar el trabajo duro de otros para asegurar monedas para ellos mismos.

En pocas palabras, el objetivo final es obtener la mayor ganancia posible de una persona antes de pasar a la siguiente y repetir el mismo proceso como parte de un ciclo malicioso.

¿Cómo funciona el cryptojacking en la práctica?

Ahora que hemos cubierto los conceptos básicos del cryptojacking, descubramos cómo estos mineros falsos implementan un código de cryptojacking en el dispositivo privado de una persona.

Sitios web de paso

Estos sitios web no son maliciosos por intención, pero han sido infectados por JavaScript de un cryptojacker. Una vez que el código está en su lugar, cualquiera que haga clic en el sitio puede infectarse automáticamente, lo que significa que la computadora de la víctima comenzará a minar sin que ella lo sepa.

A veces, un sitio web puede pedir a un visitante que descargue una aplicación específica para acceder, lo cual puede ser una estrategia para insertar el script de minería en una computadora.

También hay que tener en cuenta que este tipo de ataques puede dirigirse a teléfonos móviles. Aunque tienen mucho menos poder de procesamiento, infectarlos en masa puede crear un ejército de minería formidable para el estafador.

De cualquier forma, estos ataques de “paso rápido”, como se les conoce, son una técnica común utilizada por los cryptojackers. En lugar de infectar un sitio web, a veces apuntan a algo más pequeño y menos visible, como un anuncio.

Malvertising

Los cryptojackers pueden insertar su código de minería en un anuncio falso en un sitio web completamente inofensivo. Esto se conoce comúnmente como malware, en referencia a los tipos de malware que se utilizan.

Dado que el sitio web en sí no patrocina estos anuncios, suelen aparecer como ventanas emergentes o en ventanas pequeñas y poco visibles.

Al hacer clic en el anuncio, el código malicioso infectará la computadora inmediatamente o después de que la víctima acepte descargar una aplicación específica a la que el anuncio la dirige.

Extensiones de navegador

El código de minería de criptomonedas puede incluso extenderse a extensiones basadas en navegador, especialmente aquellas añadidas a las tiendas de aplicaciones, ya que es mucho más fácil para los estafadores subirlas allí en lugar de crear un sitio web completo.

Cuando una persona acepta descargar una de estas extensiones, comenzará a descargar el código necesario para que el hacker use sus dispositivos para minar, consumiendo la energía de la CPU una vez que la minería esté en marcha.

Es muy fácil caer en esta trampa porque las extensiones pueden parecer muy auténticas. Por ejemplo, en 2019, se reveló que dos extensiones populares para Google Chrome contenían secretamente código de minería, para sorpresa de miles de usuarios.

Google Chrome anunció en abril de 2018 que prohibiría todas las extensiones diseñadas para minar criptomonedas, haciendo Chrome más seguro. Sin embargo, algunas extensiones fraudulentas todavía han logrado colarse.

Aún así, no hay navegador completamente protegido contra este tipo de ataques, por lo que cambiar a otro no garantiza que desaparezcan.

Correos electrónicos de phishing

Algunos hackers utilizan un método ligeramente diferente para comenzar su operación de minería: contactan a la víctima mediante un correo de phishing.

Estos correos suelen presentarse como nuevas oportunidades o sorteos inesperados, incitando al destinatario a hacer clic en un enlace o en un archivo adjunto. Por supuesto, hacerlo iniciará el proceso de minería, incluso si el enlace lleva a un callejón sin salida.

Como señaló el Departamento de Ciberseguridad y Comunicaciones de Nueva Jersey, la mayoría de estos correos contienen palabras clave como “Compra” y “Ventas” para captar la atención de los lectores. También pueden incluir un “RE:” para engañar al destinatario y hacerle pensar que ya ha tenido comunicación con el estafador antes.

Mejores métodos para evitar estafas de cryptojacking

Como acabamos de ver, los cryptojackers pueden ser bastante creativos en sus métodos, pero afortunadamente, los inversores pueden protegerse de varias maneras:

  • Usar software anti-malware: El software anti-malware puede proteger una computadora contra interrupciones y ataques. Norton, McAfee y Total AV son algunos de los servicios anti-malware más populares disponibles hoy.
  • Actualizar los navegadores web: Las actualizaciones de los navegadores suelen incluir correcciones de seguridad que refuerzan la protección contra cryptojackers. Además, algunos navegadores populares ofrecen extensiones diseñadas específicamente para proteger contra cryptojackers, como minerBLOCK, No Coin y Anti Miner.
  • Evitar correos sospechosos: Si un estafador intenta infiltrarse en su computadora por correo electrónico, revise si hay errores ortográficos, si el asunto parece sospechoso y si la dirección es verificable. Todos estos son indicios claros de un correo de phishing.
  • Descargar bloqueadores de anuncios: Los anuncios maliciosos son uno de los métodos más comunes que usan los estafadores para acceder a un dispositivo, por lo que mantener un bloqueador de anuncios confiable puede evitar este tipo de ataque. AdBlock Plus, AdLock y Ghostery son algunos ejemplos populares.
  • Proteger servidores públicos: Si hospeda servidores públicos, los cryptojackers pueden apuntar a ellos como un método fácil de infiltración. La actualización regular, apagar servicios no utilizados o incluso cerrar el servidor si no se usa activamente son formas de protegerse contra ataques inesperados.
  • Bloquear sitios de cryptojacking: Algunos navegadores permiten a los usuarios bloquear un sitio web o incluso crear una lista de sitios que desean evitar. Investigue previamente y, si encuentra que en línea se destacan sitios específicos, lo mejor será bloquearlo para no caer accidentalmente en su trampa.

Señales de un cryptojack: ¿Está infectada su computadora?

Aunque los cryptojackers intentarán realizar sus operaciones de minería sin que la víctima lo sepa, todavía hay algunas señales evidentes de que un dispositivo podría estar infectado:

  • Rendimiento lento y retrasos: La minería de criptomonedas consume mucho los recursos de una computadora, especialmente la GPU y la CPU. Si el dispositivo parece más lento de lo habitual, especialmente en actividades básicas como revisar el correo, vale la pena revisar el centro de actividades para ver si la computadora está bajo una carga pesada y si esto se debe a un código de minería en segundo plano.
  • El navegador no se cierra: Los cryptojackers pueden crear su propia ventana del navegador para facilitar la minería, incluso si el navegador principal ha sido cerrado. Si cierra completamente el navegador pero nota que no desaparece de la barra de tareas y además consume mucha energía en el monitor de actividad o administrador de tareas, podría tratarse de un cryptojacker.
  • Dispositivo caliente: Si al acercarse a un dispositivo nota que ya está caliente, indica que alguien lo ha estado usando sin su consentimiento. En casos graves, esto puede causar que una computadora se sobrecaliente, especialmente si está diseñada solo para trabajo o juegos, y no para minería.
  • Facturas altas de electricidad y nube: Si un cryptojacker obtiene las credenciales de nube de una persona, puede usar estos recursos para ayudar en la minería. Como ya sabemos, la minería puede aumentar los costos de electricidad, así que vale la pena verificar si las facturas parecen un poco más altas de lo normal.

Si sospecha que su dispositivo ha sido expuesto, puede desinstalar o eliminar el código o programa si lo detecta a tiempo. También puede solicitar a una herramienta antivirus que realice un escaneo completo del equipo para asegurarse de que todas las protecciones estén activas y funcionando.

¿Qué tan grave es el cryptojacking?

La industria de las criptomonedas ha visto su parte de estafas, ciberataques y hackeos a lo largo de los años, pero ¿qué tan prominente es el cryptojacking al final?

Lamentablemente, las estadísticas indican que es uno de los métodos más utilizados por hackers fraudulentos en toda la industria.

Según Statista, en 2018 hubo 57 millones de intentos de cryptojacking, y el número aumentó a casi 140 millones en 2022, un incremento del 43% respecto a 2021.

El informe de amenazas cibernéticas de SonicWall 2024 también indicó que el número de cryptojacks en 2024 había aumentado en un asombroso 650% desde 2023.

Aunque el problema no parece estar disminuyendo, afortunadamente, los miembros de la comunidad cripto siempre encuentran nuevas formas y toman medidas activas para protegerse contra estos ciberdelincuentes.

Un ejemplo es el cierre de Coinhive. Su código JavaScript era manipulado regularmente por cryptojackers, pero cuando cerró en 2019, las infecciones en sitios web disminuyeron drásticamente, demostrando que es posible luchar contra estos estafadores inmorales.

Para estar más seguro, aplicar las medidas de seguridad ya mencionadas, especialmente prestar atención a su computadora y su uso de recursos, puede reducir significativamente la amenaza.

Por otro lado

  • Aunque el cryptojacking sigue siendo un problema frecuente, los esquemas de pump-and-dump son, probablemente, la estafa más común en el mundo de las monedas digitales en este momento.
  • Este método de inflar artificialmente el precio de un activo puede engañar a cientos o incluso miles de usuarios de criptomonedas a la vez, por lo que es un problema que todo inversor debe conocer.

Por qué esto importa

Mientras que la mayoría de las estafas pueden detectarse en un momento, los cryptojacks pueden permanecer en una computadora durante mucho tiempo y, por lo tanto, extraer sumas enormes de tokens a expensas de la víctima.

Por ello, es muy importante entender cómo funciona el cryptojacking para mantenerse protegido y saber cómo revisar su dispositivo en busca de comportamientos sospechosos.

Preguntas frecuentes

¿Se puede minar criptomonedas en Ethereum? Debido a que Ethereum (ETH) cambió a un algoritmo de Prueba de Participación en 2022, ya no incluye minería como en la blockchain de Bitcoin (BTC).

¿El cryptojacking puede afectar a los teléfonos inteligentes? Sí, los cryptojackers pueden infiltrarse en dispositivos móviles usando los mismos métodos que en los ordenadores de escritorio. Sin embargo, los hackers tienden a priorizar los dispositivos más potentes, como computadoras o laptops, porque estos tienen más capacidad de procesamiento.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios