Steve Ramírez López analista de Marketing de ManageEngine
Steve Ramírez López Analista de Marketing ManageEngine

¿Qué es el cryptojacking? ¿Cómo evitarlo?

Steve Ramírez López, analista de Marketing de ManageEngine, explica qué es el ‘cryptojacking’ o el hackeo para criptominería y cómo protegerse para no convertirse en una víctima. Al respecto, el autor advierte que es esencial implementar unas buenas prácticas mínimas de ciberseguridad.

cryptojacking

El cryptojacking o el hackeo para criptominería se ha convertido en una de las principales amenazas cibernéticas en el mundo. En este artículo exploraremos todo lo que necesita saber sobre esta clase de ataque y cómo protegerse para no convertirse en una víctima.

Criptomonedas, ‘blockchain’, minería… ¿De qué estamos hablando?

Antes de analizar en detalle las amenazas de cryptojacking, debemos tener claridad sobre algunos conceptos clave. Si bien estos temas tienen cierto grado de complejidad, los abordaremos desde una perspectiva práctica y fácil de comprender.

Criptomonedas

También conocidas como criptodivisas, son una forma de dinero digital que no tiene ningún respaldo físico. Se llaman cripto porque utilizan principios de cifrado matemático complejo (es dinero encriptado).

Bitcoin es la moneda más famosa. Pero en la actualidad hay miles de criptomonedas que utilizan distintos protocolos y sistemas para solucionar diversos problemas.

‘Blockchain’

Es una tecnología que funciona como una base de datos distribuida y segura. El cifrado protege todos los datos que se guardan en blockchain (también llamada cadena de bloques). Un bloque es un conjunto de transacciones que se guardan sin la intervención de personas.

En general, la tecnología blockchain genera registros inalterables de los datos y las transacciones guardadas. Bitcoin y las demás criptomonedas se valen de esta tecnología para su circulación. Blockchain es la autopista por la que circulan las criptomonedas.

Cada bloque se conforma por una cantidad limitada de transacciones. Una transferencia de criptomonedas, del usuario A al usuario B, es una transacción que se guarda allí. Cuando el bloque ya no admite más transacciones porque ha llegado a su límite, el sistema pide la validación de estas transacciones a los mineros de criptomonedas.

Mineros

Reciben las solicitudes de validar si las transacciones guardadas en un bloque son correctas. Este proceso se hace sin intervención humana, pues el sistema envía una serie de cálculos matemáticos complejos a varios equipos de cómputo.

Una vez completen esta tarea y validen las transacciones del bloque, como recompensa reciben criptomonedas. A esta tarea se le llama minería de criptomonedas.

‘Cryptojacking’: así funciona

El cryptojacking podría traducirse como una forma de minería de criptomonedas ilegal que secuestra el poder de procesamiento de las computadoras para ponerlas a resolver cálculos matemáticos y recibir criptomonedas.

El software malicioso puede ingresar a través de una descarga o al visitar una página web. Una vez instalado, el software usa nombres de procesos legítimos de Windows para pasar desapercibido y ocupar el rendimiento de la CPU en labores de minería de criptodivisas.

El malware de criptomonedas funciona como un parásito que pone la potencia de las computadoras al servicio de la minería de criptodivisas y puede incluso dejar puertas abiertas para ataques de otra clase.

¿Cómo saber si soy víctima de ‘cryptojacking’? ¿Cómo evitarlo?

Constantes fallos en el sistema, aumento en el consumo de energía, interrupciones o degradaciones de los servicios y bajo rendimiento de red son algunos de los síntomas de un ataque de esta clase.

Para evitar ser víctima del cryptojacking es esencial implementar las buenas prácticas mínimas de ciberseguridad: mantener el software actualizado, usar contraseñas complejas, no descargar archivos de correos o sitios web sospechosos y controlar las políticas de privilegios del sistema.

También se recomienda desinstalar el software que no se usa (puede estar corriendo malware en segundo plano), aplicar listas blancas y negras de aplicaciones (para controlar lo que se instala en los equipos), monitorear la actividad del CPU (para detectar anomalías) y utilizar soluciones SIEM (como Log360) capaces de registrar todos los eventos y correlacionarlos para hallar amenazas.

cryptojacking y bitcoin