Las inversiones en criptomonedas son cada vez más populares entre consumidores no especializados. Éstas pueden constituir una herramienta interesante para inversores propensos al riesgo, sin embargo, existe otra forma menos arriesgada de ganar dinero con criptomonedas, la criptominería.
En este caso, la criptominería es el proceso legítimo por el que se validan las transacciones de criptomonedas, vinculadas a la anterior y la siguiente creando una cadena de bloques. Además, para efectuarla sólo se necesitan unos conocimientos mínimos, una conexión fiable a Internet, servidores decentes y una fuente de alimentación fiable. Sin embargo, el beneficio radica cuando los ''mineros'' completan el procesamiento de datos de más rápidamente que los demás .
Debido al auge de las criptomonedas durante los últimos 10 años, los hackers utilizan el cryptojacking para robar recursos informáticos de los dispositivos de sus víctimas y así poder competir con operaciones sofisticadas de minería de criptomonedas.
¿Qué es el cryptojacking?
El cryptojacking no deja de ser criptominería, con la única diferencia de que el ''minero'', o hacker en este caso, utiliza los dispositivos de otras personas sin su consentimiento , con la motivación de rentabilizar la minería de criptomonedas.
El caso es que el diseño del software de cryptojacking permanece oculto por el usuario, sin embargo, es posible identificarlo observando una serie de señales:
- Ralentización del PC o Mac.
- Puesta en marcha del ventilador más veces de lo normal.
Coste reducido y riesgo inexistente
Los ciberdelincuentes ven grandes incentivos en la criptominería como modelo de negocio, además mayor parte de ésta puede automatizarse mediante un software.
Los cryptojackers se aprovechan de los dispositivos de otros usuarios de diferentes maneras, pero uno de los métodos más utilizados es como el del malware clásico , clicando en un enlace malicioso recibido por correo electrónico que carga el código de minería de criptomonedas directamente en el dispositivo, mientras que el cryptojacker se mantiene oculto en un segundo plano . En consecuencia de los ataques de cryptojacking, la criptominería legítima ha sufrido un impacto negativo, ya que los beneficios de éstos se han visto reducidos hasta la mitad .
Un amenaza creciente
Según el Informe de Ciberamenazas 2022 de SonicWall, en 2018 se registraron casi 60 millones de ataques de cryptojacking .
Para 2021, los precios de las criptomonedas alcanzaron nuevos picos, lo que supuso que los ataques de cryptojacking asciendan hasta 97 millones , un aumento del 62% desde 2018.
El aumento durante estos últimos años, ha sido muy significativo, ya que el Informe de Ciberamenazas de SonicWall destaca que para el primer trimestre de 2021 se produjeron 34,2 millones de ataques de cryptojacking, pero la mayor cifra del 2021 se registró en diciembre con 13,6 millones . Sin embargo, los 15,5 millones de ataques de marzo de 2020 es la cifra más elevada que se registra.
Estos datos marcan una nueva tendencia de los ciberdelincuentes, que parece que prefieren el cryptojacking al ransomware , ya que potencialmente reporta a los hackers más dinero con menor riesgo.
¿Cómo protegerse del cryptojacking?
Para defenderse contra los cryptojackers es necesario detener este tipo de malware mediante firewalls y soluciones de seguridad perimetral .
Sin embargo, se prevé que a la vez que aumentan los casos de cryptojacking, también lo harán sus variantes y sus técnicas . Además, al causar un impacto reducido e indirecto a las víctimas, el riesgo de ser descubierto es mínimo.
A partir de la renovación y actualización del malware, éste será capaz de eludir los filtros estáticos de la seguridad perimetral , en tanto que un archivo desconocido deberá ser encaminado a un sandbox por su inspección. Por otro lado, el cryptojacking puede operar utilizando un navegador o acceder a la red a través de un ataque sin archivos , indetectable por las soluciones de serie de los dispositivos.
Por tanto, las soluciones que son necesarias para combatir los malware son una combinación de defensas perimetrales y soluciones basadas en el análisis del comportamiento .
Artículo facilitado por Cloud Comunicaciones (miembro de la Comunitat 30Virtual), empresa con una dilatada experiencia en el mundo de la ciberseguridad, de la mano de fabricantes líderes en el mercado. Realiza auditorías de seguridad para detectar los puntos débiles de la red y aconseja a las empresas de las medidas necesarias que deben adoptar.
Llegir notícia en català
Noticias relacionadas