Crypto jackyng ¿de qué se trata?
La nueva amenaza informática surgió a partir del auge de las monedas digitales o cripto monedas.
Desde principios de 2018 se habla de la “era de los criptomineros”, un malware que se infiltra sigilosamente en una computadora o smartphone y utiliza sus recursos. ¿Cuáles? Apela a la capacidad de procesamiento y potencia de la tarjeta gráfica de los dispositivos para extraer criptomonedas como el bitcoin, entre otras.
Este malware puede adueñarse de navegadores web y de cualquier dispositivo, desde PC hasta smartphones y servidores de red.
El propietario del equipo desconoce que esto sucede. Lo que está en condiciones de detectar es que pierde productividad debido a que el dispositivo comienza a trabajar de manera ralentizada y además es posible verificar un gran consumo de recursos.
Para una empresa, las consecuencias del robo de recursos informáticos se puede traducir en que los costos se incrementan de manera fastidiosa, a través de una baja de la baja productividad, el alto consumo eléctrico y las horas de trabajo del área de IT. La popularidad de las criptomonedas y la sofisticación de las tecnologías de minado de las mismas generaron un aumento anual de 186% del cryptojacking, según la empresa de seguridad informática Eset. De esta forma, el cryptojacking se ubicó al tope del ranking de malware, superando al ransomware, la amenaza informática más difundida de los últimos tiempos. Algunos de los criptomineros más difundidos son Coinhive, MinerGate, CoinMiner, Cryptoloot y JSEcoin.
Tesla, la compañía fundada por Elon Musk, es solo una de las empresas que sufrió un ataque de cryptojacking en un servidor alojado en la nube.
Y de acuerdo con el Security Report 2019 realizado por la compañía de seguridad Check Point, el 37% de las empresas a nivel mundial sufrieron cryptojacking en 2018.
¿Cómo opera el cryptojacking? Hay varias técnicas. Una de ellas es la ingeniería social: el usuario desprevenido clickea en un enlace recibido por email, que descarga el malware. Una vez infectado el equipo, el cryptojacker comienza a extraer criptomonedas sin que el usuario lo detecte.
En un dispositivo móvil es posible que el código malicioso esté oculto en alguna app que se descarga.
Otra técnica de los ciber delincuentes es incrustar un fragmento de código JavaScript en una página web y hacer la minería de criptomonedas en los equipos de los usuarios que la visitan. En general, los ataques de cryptojacking son muy difíciles de detectar porque el proceso puede enmascararse como si fuera legítimo.
Hay herramientas específicas para combatirlo -entre ellas, No Coin o MinerBlock-, que pueden descargarse como extensiones para los navegadores web más utilizados tales como Chrome, Firefox y Opera.
Para proteger los equipos hay que instalar soluciones completas de seguridad informática, mantenerlos actualizados con los parches de seguridad provistos por los desarrolladores de sistemas operativos y aplicaciones, y no clickear en links recibidos por email de remitente desconocido. Una alternativa es bloquear JavaScript en el navegador web pero esto puede impedir que se ejecuten funciones que son necesarias para la tarea diaria.
En cualquier caso, hay que mantenerse alerta y no descuidar la seguridad en el mundo virtual.
Alicia Giorgetti