Los ciberdelincuentes se suben al tren de las criptomonedas: lo que debe saber sobre la cripto minería ilegal
Los cripto mineros no son un ransomware menos peligroso, ya que los delincuentes utilizan nuevas técnicas de persistencia con nuevas funcionalidades.
Desde que Bitcoin salió a la luz en 2009, un nuevo sistema de pago digital cautivó al mundo. Debido a su naturaleza innovadora, la criptomoneda está descentralizada, lo que significa que no hay una autoridad central que la controle. Sin embargo, incluso las empresas más grandes y las organizaciones de alto perfil están utilizando este sistema de pago.
Para crear criptografía, se deben resolver problemas matemáticos complicados con la ayuda de la potencia informática y se requiere un hardware potente. Dado que cualquiera con una CPU y GPU de alta gama puede extraer criptografía de manera relativamente eficiente, algunos usuarios domésticos decidieron intentarlo y ganar algo de dinero aparentemente gratis.
Hay muchas criptomonedas alrededor y son particularmente inestables, especialmente durante el tiempo de una pandemia. El precio de Bitcoin se infló a un máximo histórico, y las monedas "desvalidas" como Dogecoin aumentaron un 6.000% en comparación con lo que valían antes.
[1] Bitcoin, sin embargo, sigue siendo una de las monedas digitales más destacadas y es poco probable que cambie pronto.La criptominería no es gratuita, ya que el proceso requiere mucha energía eléctrica para funcionar. Por esa razón, pueden pasar años antes de que se cubra el costo, y solo entonces pueden surgir las ganancias. Además, no toda la minería se lleva a cabo con el consentimiento del propietario del dispositivo.
Algunos piratas informáticos idearon un plan para usar muchas computadoras sin invertir el dinero ellos mismos en plataformas de minería y otros equipos. Estas redes se denominan botnets mineras.[2]
Todo el malware de criptominería distribuido ilegalmente (y sin el conocimiento de las víctimas) crea una red gigante que extrae criptomonedas en todo su potencial. De esta manera, los malos actores pueden omitir el costo y también aumentar la eficiencia de la minería por un margen significativo.
Actualmente, el malware de minería criptográfica se encuentra entre los más rentables, junto con el ransomware. Algunos autores de ransomware incluso cambiaron a criptomineros debido a las mayores ganancias generadas.[3]
A fines de 2017 y durante 2018, el valor de Bitcoin se disparó a casi $ 20,000 y ha seguido fluctuando desde entonces. Impulsadas por la pandemia de coronavirus y la escasez de semiconductores, las criptomonedas experimentaron un aumento significativo en el costo, con Bitcoin saltando a $ 63,000 en 2021. Estos cambios afectaron la tasa de creación de malware, así como los precios de las tarjetas de video Nvidia y AMD.[4]
Formas en que los piratas informáticos propagan la infección
Por lo general, un minero puede infectar su computadora con la ayuda de un cuentagotas, un software cuyo propósito es instalar malware en los dispositivos de los usuarios.
Puede infectarse con un cuentagotas cuando descarga versiones pirateadas de juegos o aplicaciones. A veces, los cuentagotas también se pueden instalar con generadores de claves o cracks para software. Este tipo de ejecutables maliciosos se encuentran generalmente en redes Peer-2-Peer[5] y otros sitios web para compartir archivos.
Cuando abre el archivo descargado, se activa el cuentagotas malicioso, que en consecuencia descarga un minero en su dispositivo. Además, se asegura de que su sistema no se dé cuenta del minero al descargar también malware que hace que el minero sea muy difícil de detectar. Además, los delincuentes suelen utilizar software legal de minería de cifrado, pero lo utilizan con fines ilícitos.
Otro tipo de minería ilegal de criptomonedas proviene de scripts basados en navegador. Muy a menudo, los delincuentes piratean sitios web legítimos e inyectan cryprominers en ellos, lo que hace que cualquier usuario que visite el sitio mire en busca de delincuentes. Alternativamente, los malhechores pueden crear sus propios sitios web y utilizar recursos como software publicitario para redirigir a las víctimas a ellos.
Los medios para evitar a los mineros
Los mineros criptográficos generalmente no emiten ningún signo o síntoma per se, pero los que se pueden notar son el uso excesivo del ventilador, el uso elevado de la CPU y los problemas de sobrecalentamiento de la computadora. Debido a esto, el rendimiento del dispositivo también puede verse afectado, lo que resulta en una mala experiencia del usuario.
Desafortunadamente, este tipo de síntomas se pueden confundir fácilmente con problemas de hardware obsoletos. Por lo tanto, es fundamental controlar el rendimiento del dispositivo y asegurarse de que no se sobrecaliente. Si bien el uso de la CPU se puede verificar fácilmente a través del Administrador de tareas, verificar el uso de la GPU puede ser un poco complicado, ya que se requiere un software de terceros para eso. Sin embargo, hay muchas herramientas gratuitas disponibles en línea.
Sin embargo, los expertos en seguridad recomiendan descargar e instalar software de seguridad que pueda rastrear, detectar y eliminar software malintencionado. Más aún, la utilidad de protección en tiempo real que se especializa en la protección de la navegación web bloqueará los sitios web que tengan implementados códigos maliciosos.
Para elegir el mejor programa anti-malware, puede visitar Revisado porpro.com, un sitio web dedicado a la lucha contra el ciberdelito. Allí encontrará toneladas de revisiones de herramientas de seguridad y podrá elegir la aplicación que más se adapte a sus necesidades.
Evidentemente, la mejor solución sería no infectarse con cripto-malware en general. Le sugerimos que siga estos consejos:
- Instale software de seguridad con función de protección en tiempo real;
- No abra archivos adjuntos sospechosos ni haga clic en enlaces dentro de correos electrónicos que provengan de fuentes desconocidas;
- Actualice su sistema y software tan pronto como se publiquen los parches de seguridad;
- Evite el uso de sitios web de alto riesgo, como juegos de azar, citas en línea, pornografía, torrents y similares;
- No haga clic en enlaces y ventanas emergentes cuestionables;
- Escanee los ejecutables con la herramienta de seguridad antes de abrirlos;
- Utilice contraseñas seguras para todas sus cuentas.