DINERO

La amenaza que va más allá de las monedas virtuales

Hay un delito informático que consiste en minar criptomonedas utilizando computadoras, smartphones, tablets o incluso servidores de personas que no han

  • REDACCIÓN
  • 17/11/2021
  • 12:18 hrs
  • Escuchar
La amenaza que va más allá de las monedas virtuales

Las criptomonedas se han convertido en una figura controversial en los últimos tiempos, sin embargo también es un hecho que dichos activos virtuales han alcanzado gran popularidad, y como consecuencia de ello, actualmente se han detectado diversas formas o esquemas de fraude que involucran de una manera a la moneda digital.

El cryptojacking es una amenaza que se introduce en una computadora o en un dispositivo móvil y utiliza sus recursos para generar criptomonedas. Las criptomonedas son un tipo de dinero digital o virtual, representado por tokens.

La moneda digital más conocida es Bitcoin, pero existen más de tres mil. Algunas se han adentrado en el mundo físico a través de las tarjetas de crédito y otros proyectos, pero, en general, son únicamente virtuales.

El funcionamiento de las criptomonedas depende de una base de datos distribuida, conocida como cadena de bloques o "blockchain". Esta cadena se actualiza en forma periódica para incorporar las transacciones registradas entre una actualización y la otra. Las transacciones recientes se agrupan y se combinan en un bloque por medio de un complejo proceso matemático.

Generar nuevos bloques requiere poder de cómputo. Quienes lo proveen ven su trabajo recompensado con criptomonedas. Las personas que cambian recursos de cómputo por criptomonedas reciben el nombre de mineros.

¿Cómo funciona el cryptojacking?

Los ciberdelincuentes se introducen en el dispositivo de una víctima e instalan una aplicación de cryptojacking. El software se carga en segundo plano y comienza a generar criptomonedas nuevas o, si encuentra una billetera, roba monedas existentes. Aunque la víctima puede notar algún problema de rendimiento, sigue utilizando su dispositivo como siempre, ajena a lo que ocurre en realidad.

Por lo general, los hackers emplean una de dos estrategias para transformar el dispositivo de una víctima en una "estación de minería":

Le envían a la víctima un correo electrónico con un vínculo malicioso. Cuando la víctima hace clic en el vínculo, el código de criptominería se carga en su dispositivo.

Infectan un anuncio o un sitio web con código JavaScript que se autoejecuta cuando la víctima lo carga en el navegador.

Muchos hackers emplean ambos métodos para maximizar sus ganancias. En cualquiera de los dos casos, lo que el código hace es copiar al dispositivo un script de cryptojacking, que opera en segundo plano mientras la víctima trabaja. El script intenta resolver problemas matemáticos complejos y envía los resultados a un servidor controlado por el hacker.

A diferencia de otras clases de malware, los scripts de cryptojacking no son perjudiciales ni para la computadora ni para los datos del usuario. Lo que hacen es apropiarse de parte de los recursos de cómputo. Para un usuario hogareño, que su computadora funcione un poco más lento es solo una molestia. Sin embargo, para una empresa, el cryptojacking puede ser un verdadero y costoso problema.

Ataques de cryptojacking

-En 2019, Microsoft debió borrar de su tienda ocho apps que generaban criptomonedas en secreto, abusando de los recursos de quienes las habían descargado. Se cree que las ocho aplicaciones estaban vinculadas a una misma persona u organización, si bien decían tener tres autores diferentes. Las víctimas daban con estas apps al buscar ciertas palabras clave en la tienda o las encontraban en un ranking de apps gratuitas. En cualquier caso, cuando alguien descargaba y ejecutaba una de ellas, descargaba también, sin notarlo, un programa de cryptojacking escrito en JavaScript. Una vez activo, el programa comenzaba a buscar monedas Monero. La actividad consumía gran parte de los recursos del dispositivo y afectaba su rendimiento.

-En 2018, se descubrió un script de criptominería oculto en The Homicide Report, un sitio perteneciente al periódico Los Angeles Times. Cuando alguien accedía al sitio, su dispositivo comenzaba a generar criptomonedas de Monero. El problema no salió a la luz de inmediato porque el script utilizaba tan pocos recursos que los visitantes no se percataban de la infección.

-En 2018, un grupo de cryptojackers atacó la red de tecnologías operativas de una empresa europea de suministro de agua. El incidente afectó el sistema de control de la compañía e impactó seriamente en su capacidad para operar la planta. Fue el primer ataque de cryptojacking contra un sistema de control industrial del que se tenga registro. Al igual que en el ataque al Los Angeles Times, el software de minería se utilizó para generar Monero.

-A principios de 2018, se descubrió que Coinhive había logrado introducirse en los anuncios de YouTube a través de la plataforma DoubleClick de Google.

En Brasil, entre julio y agosto de 2018, se registró un ataque de cryptojacking en el que resultaron infectados unos 200 000 routers de la marca MikroTik. La infección hizo que los dispositivos inyectaran el código de Coinhive en una enorme cantidad de tráfico web.

Cómo se detecta el cryptojacking

Detectar un ataque de cryptojacking no siempre es fácil: el software de minería suele estar bien oculto y sus operaciones se confunden fácilmente con otras benignas. Hay, sin embargo, tres señales características de que algo anda mal.

-Problemas de rendimiento

-Sobrecalentamientos

-Mayor uso del procesador

 

 

 

 

 

 

 

 

 

 

 

 

cj