Si bien la llegada del mundo de las criptomonedas trajo consigo, ciertas facilidades y la flexibilidad para adoptar nuevos cambios económicos, también contribuyó en gran medida a distintas estafas, riesgos e incluso ciberataques.
De esta manera, un concepto que tomó fuerza últimamente es el llamado "cripto-hacking": el uso de los dispositivos de otras personas (pc, teléfonos inteligentes, tablets o incluso servidores), sin el debido consentimiento ni conocimiento, para minar y extraer criptomonedas de las víctimas.
En el primer trimestre de 2022 se lograron contabilizar 78 eventos de hackeo de los cuales se obtuvieron casi 1.300 millones de dólares a través de la blockchain. lo que supone un aumento de delitos del 136% respecto al mismo trimestre de 2021.
Estos números continúan incrementando, por lo que es importante tomar conciencia y prestar atención ante las distintas señales de alarma que se puedan presentar.
Pablo Gagliardo, gerente general para Softline Argentina explico: "La mayoría de los softwares de cripto-hacking están diseñados para permanecer ocultos ante el usuario, pero esto no significa que no se perciban".
Estos pueden reducir la velocidad de la PC y los otros procesos informáticos, aumentar el consumo eléctrico y acortar la vida del dispositivo y, en función de lo sutil que sea el ataque, se pueden observar ciertas señales de alarma.
Ciberseguridad que causa daños millonarios
Cripto-hacking
La principal motivación por la que se realizan estos cripto-hackings es el dinero y con él, el poder realizar otro tipo de ataques.
Este tipo de ciberataques incluso apuntan cada vez más alto e invaden hardwares cada vez más relevantes.
Un ejemplo de ello es un incidente donde los delincuentes hacían cripto-hacking desde la red de tecnología operativa del sistema de control de un servicio público de agua europeo, lo que según especialistas en seguridad de infraestructura degradó la capacidad del operador para gestionar la planta de dicho servicio.
Además tuvo un impacto significativo en la seguridad interna. Afortunadamente la compañía logró darse cuenta cuando instaló productos de detección de intrusos en la red de la empresa, particularmente en su red interna, que normalmente no estaría expuesta a Internet.
El proceso de este tipo de ataques es el mismo que un malware, pueden ingresar al dispositivo a través de un mail, un link, etc.
Un ataque de este estilo en un sistema puede ser difícil de detectar. Del mismo modo, averiguar el origen del uso de la CPU, puede ser complejo. Los procesos pueden ocultarse o enmascararse como legítimos a través de nombres propios del sistema para impedir que los usuarios los detengan.
Los atacantes pueden obrar de manera silenciosa
Máxima potencia
Además. Gagliardo comenta: "Una particularidad de estos ciberataques es que, al momento de estar ejecutándose, la PC funciona a máxima capacidad, por lo tanto, dicha protección se ejecutará muy lentamente, lo que hará más difícil detener o resolver el problema. Al igual que con los malware, lo ideal es instalar sistemas de seguridad antes de convertirnos en víctima de estos delincuentes".
También, se recomienda bloquear en el navegador algunas funcionalidades pero también puede afectar la navegación de algunas páginas", expone Gagliardo.
En un panorama de amenazas en constante transformación, mantenerse a salvo de los más innovadores peligros, como el cripto-hacking, es un trabajo a tiempo completo.
Por ello, contar con los medios necesarios para detectar y limpiar cualquier tipo de intrusión y resguardar todos los recursos de gran valor presentes en el ordenador es de vital importancia.
Ya sea por ingresar en el mundo de las criptomonedas o no, cuidar los dispositivos es fundamental para evitar caer en manos de personas malintencionadas. Prevenir es fundamental para mantenerse seguro.