criptojacking

criptojacking

El término criptojacking nace de la conjunción de cryptocurrency (criptomoneda) y hijacking (secuestro),  es una práctica que consiste en el robo de la potencia de procesamiento de dispositivos ajenos para minar  divisas digitales y es la culpable de que muchos móviles y ordenadores vayan cada vez más lentos.

El secuestro de dispositivos para minar bitcoins y otras monedas similares se ha convertido en la mayor ciberamaneza actual. Esta práctica es la culpable de que muchos ordenadores y smartphones vayan cada vez más lentos o las baterías de los dispositivos móviles se agoten rápidamente.

Señala la OSI que el minado consiste en calcular una serie de algoritmos para verificar las transacciones realizadas hasta ese momento. El que primero encuentra la solución a estos cálculos recibe el premio (en criptomonedas) por realizar dicha comprobación.

En los últimos meses, los ‘criptojackers’ han mejorado  sus habilidades, haciendo que sean “más sofisticados y destructivos”. Propagando sus virus por distintos sitios, ya sean aplicaciones, servicios y sitios web muy populares, como Facebook Messenger, YouTube Ads y Google Play, incluso han conseguido colarse en iOS y expandirse en la Apple Store. 

Este tipo de ataques surgió por primera vez en 2011, aunque su auge se ha producido al calor del alza de las cotizaciones de las monedas virtuales, a finales de 2017. El éxito de este tipo de ataque se debe a que es fácil de efectuar y automatizar, además de la dificultad de detectar su presencia en el dispositivo infectado.

Coinhive es el ‘malware’ más extendido para minar criptomonedas, reemplazó a RoughTed como la amenaza más predominante. Este virus incorpora en sitios web un código que utiliza de forma encubierta la capacidad de procesamiento del ordenador de quien visita el sitio web para extraer la criptomoneda monero.

Además del ‘criptojacking’, hay otro tipo de ciberamenazas relacionadas con las divisas virtuales que también han empezado a despuntar en la primera mitad de 2018, aprovechando el potencial que se establece en los sistemas de comercio de criptomonedas. Entre otros, estos métodos incluyen el robo virtual de billeteras y credenciales, las maniobras de transacción de criptomonedas, así como las estafas de ICO (oferta inicial de monedas) que atraen a las víctimas a invertir en una criptomoneda prematura falsa.

El objetivo de estos ataques actualmente se está redirigiendo de los ordenadores y servidores a los dispositivos móviles, dispositivos inteligentes y dispositivos IoT, aprovechándose de fallos de seguridad y vulnerabilidades, como por ejemplo, la falta de actualizaciones, cifrados inseguros, etc

¿Como se infecta el dispositivo?

  • Cuando un usuario hace clic en un enlace o en un anuncio sin saber su procedencia, puede que éste le redirija a un página web que previamente haya sido manipulada e infectarse mediante inyección de código malicioso en el navegador. Una vez que el usuario cierra el navegador o el proceso afectado, el dispositivo dejaría de realizar acciones de minado.
  • Malware contenido en archivos adjuntos en correos electrónicos o plugins modificados, que inyectan código o instalan complementos infectados en el dispositivo. En este tipo de infección, si se cierra el navegador o se finaliza el proceso, el dispositivo sigue minando, y si se trata de forzar el cierre, el dispositivo se bloquea y se reinicia, por lo que es más difícil eliminar el malware.

 

Desde el INCIBE, Instituto Nacional de Ciberseguridad, se explica que es posible detectar si nuestro dispositivo ha sido atacado y ha sido víctima de una agresión como el cryptojacking. Los síntomas más evidentes es la ralentización de nuestros aparatos dado el rendimiento que el proceso exige al procesador.

Se produce también una reducción notable de nuestra velocidad de conexión a Internet y el dispositivo a menudo se queda colgado. Indican también los expertos que otros avisos de irregularidades pueden ser el calentamiento excesivo o el alto grado de consumo de energía. Es posible instalar complementos o plugins en el navegador que avisan en caso que detecten códigos ocultos.

¿Como podríamos evitarlo?

  • Si desconfías de una página web, en https://whoismining.com puedes comprobar si incluye código oculto de minado. Para ello debes introducir la URL o dirección web que quieres examinar.
  • Si sospechas que tu navegador pueda estar infectado, puedes realizar un análisis mediante un test online en https://cryptojackingtest.com/.
  • Utiliza un bloqueador de publicidad en el navegador de tu ordenador. En el caso de los móviles, tienes disponibles varias apps tanto en Android como iPhone.
  • Mantén actualizado el software de tus dispositivos, siempre que sea posible.
  • Para evitar infectar el dispositivo, no instales ningún complemento, software o aplicación, si éste no proviene de una fuente segura y confiable o de la página oficial.
  • Si tienes ciertos conocimientos técnicos, puedes utilizar un bloqueador de ejecución de código de JavaScript en tu navegador, por ejemplo en Firefoxo Chrome.
  • Además de tener un antivirus actualizado, realiza análisis periódicos en busca de infecciones, vulnerabilidades o cualquier otra amenaza.
  • Utiliza cortafuegos  para bloquear las conexiones sospechosas que observes. Visita nuestra sección “Herramientas gratuitas” dónde encontrarás tanto para ordenador como para móvil.

 

Gusano Wanna

Gusano Wanna

El gusano que se extiende WanaCrypt0r   Algo que muchos investigadores de seguridad han temido se ha hecho realidad. Los actores de […]