Esta nueva forma de estafa se encuentra ligada a la minería de criptomonedas, pero sin el consentimiento del dueño del dispositivo.
04.05.2022 • 09:21hs • Ciberseguridad
Ciberseguridad
Cryptojacking, el "minero silencioso": cómo funciona y de qué forma podés protegerte
El "cryptojacking" consiste en el minado de criptomonedas utilizando los equipos (smartphone, computadora, Tablet, etc.) o servidores en la nube de una persona sin su consentimiento.
Este tipo de delito informático tiene como finalidad obtener una ganancia sin que la víctima sepa que se están explotando sus recursos como poder de computo. De esta manera, los hackers se benefician sin asumir los costos que demanda la minería, como la compra de equipos y evitan pagar abultadas boletas de electricidad.
La criptomoneda que normalmente se genera a través de esta actividad se llama Monero. Es una de las predilectas de los ciberdelincuentes porque es difícil de rastrear.
El cryptojacking es un modo ilegal, pero efectivo y económico, de generar monedas que tienen un gran valor.
En algunos casos, un reboot puede ser necesario para cerrar las ventanas ocultas del navegador, que continúan con la minería en segundo plano
¿Cómo funciona el cryptojacking?
Los ciberdelincuentes introducen en el dispositivo de la víctima una aplicación de cryptojacking.
Este software se carga en segundo plano y comienza a generar criptomonedas nuevas o, si encuentra una billetera, roba monedas existentes.
A simple vista, la víctima puede notar una baja de rendimiento, pero en la mayoría de los casos continúa utilizando su dispositivo como siempre, ajena a lo que ocurre en realidad.
Los hackers emplean una de dos estrategias para transformar el dispositivo de una víctima en una "estación de minería":
- Le envían a la víctima un correo electrónico con un vínculo malicioso. Cuando la víctima hace clic en el vínculo, el código de criptominería se carga en su dispositivo.
- Infectan un anuncio o un sitio web con código JavaScript que se autoejecuta cuando la víctima lo carga en el navegador.
Si tienen éxito, se instala un script que intenta resolver problemas matemáticos complejos y envía los resultados a un servidor controlado por el ciberdelincuente.
Después del reinicio, no permitas que tu navegador cargue automáticamente la sesión anterior, ya que esto podría volver a abrir la pestaña de cryptojacking.
¿Cómo reconocer un ataque de criptominado?
El criptominado y el cryptojacking provocan un incremento en la actividad de procesador que tiene efectos secundarios notables que se expresa en un sobrecalentamiento y una mayor actividad del ventilador.
En los dispositivos Android, la carga del dispositivo puede incluso provocar un "hinchazón" de la batería, y por lo tanto, un daño físico del equipo móvil que puede ocasionar desperfectos en el mismo.