¿Qué es el criptojacking y por qué se ha convertido en un tema apremiante para la comunidad criptográfica? Sigue leyendo.

En 2023, el criptojacking experimentó un aumento asombroso, superando los récords establecidos en 2022. A principios de abril de 2023, el número total de ataques de criptojacking ya había superado el total del año anterior.

Los investigadores de amenazas de SonicWall Capture Labs documentaron incidentes de criptojacking por valor de 1.060 millones de dólares a finales de año, lo que supone un asombroso aumento del 659 % con respecto a 2022.

Este aumento no se limitó a una región específica; Casi todas las partes del mundo experimentaron saltos de tres o cuádruples dígitos en los incidentes de criptojacking.

Profundicemos en este tema y comprendamos qué es realmente el criptojacking y por qué se ha convertido en un tema apremiante para la comunidad criptográfica.

Tabla de contenido

  • Significado de Cryptojacking: ¿qué es el cryptojacking?

  • Tipos de criptojacking

  • Ejemplos de criptojacking

  • ¿Cómo detectar el criptojacking?

  • ¿Cómo prevenir el criptojacking?

  • Tendencias futuras y amenazas emergentes

Significado de Cryptojacking: ¿qué es el cryptojacking?

El criptojacking, también conocido como criptominería maliciosa o malware de criptominería, es una forma de ciberataque en la que un pirata informático secuestra los recursos informáticos de una víctima para extraer criptomonedas sin su consentimiento. 

El ataque generalmente implica instalar malware en el dispositivo de la víctima, como una computadora, un teléfono inteligente o un servidor, que luego se ejecuta en segundo plano utilizando la potencia de procesamiento y los recursos energéticos de la víctima para extraer criptomonedas. 

Una de las características clave del cryptojacking es su naturaleza sigilosa. A diferencia de los ataques de ransomware que exigen un pago, el cryptojacking suele pasar desapercibido para las víctimas porque el objetivo es extraer criptomonedas de forma encubierta, sin alertar a la víctima de la presencia del malware. 

Los ataques de criptojacking pueden dirigirse a usuarios individuales, así como a organizaciones y empresas. En algunos casos, los atacantes se han dirigido a sitios web de alto perfil, inyectando código malicioso en el código del sitio para extraer criptomonedas utilizando los recursos informáticos de los visitantes del sitio.

El aumento del cryptojacking se ha visto impulsado por la creciente popularidad y valor de las criptomonedas, lo que ha hecho que extraerlas sea una tarea lucrativa para los atacantes. 

Además, el aumento de las criptomonedas diseñadas para extraerse utilizando la potencia de procesamiento de dispositivos comunes, como Monero, ha facilitado a los atacantes monetizar sus ataques.

Tipos de criptojacking

El criptojacking puede adoptar varias formas, cada una con sus propios métodos e impacto en las víctimas. Entendamos sus principales tipos:

  • Cryptojacking basado en navegador: esta forma de cryptojacking ocurre cuando un usuario visita un sitio web que ha sido comprometido con código malicioso. El código, a menudo JavaScript, se ejecuta en segundo plano en el navegador web del usuario sin su conocimiento. Luego utiliza los recursos computacionales del dispositivo del usuario para extraer criptomonedas. Dado que este tipo de criptojacking no requiere la instalación de ningún software, puede resultar difícil detectarlo. El cryptojacking basado en navegador puede provocar un mayor uso de la CPU, lo que puede provocar que el dispositivo se ralentice o se sobrecaliente.

  • Cryptojacking basado en archivos: en este tipo de ataque, el atacante distribuye un archivo malicioso, como un archivo adjunto de correo electrónico o un archivo descargable, que contiene malware de cryptojacking. Cuando la víctima ejecuta el archivo, el malware se instala en su dispositivo. Una vez instalado, el malware utiliza los recursos del dispositivo para extraer criptomonedas. El cryptojacking basado en archivos puede ser más dañino que el cryptojacking basado en navegador, ya que puede resultar en la instalación de malware persistente que continúa extrayendo criptomonedas incluso después de la infección inicial.

  • Cryptojacking en la nube: esta forma de cryptojacking se dirige a la infraestructura de la nube, como servidores o contenedores en la nube. Los atacantes aprovechan las vulnerabilidades de la infraestructura de la nube para obtener acceso no autorizado e instalar malware de criptojacking. Una vez instalado, el malware utiliza los recursos del proveedor de la nube para extraer criptomonedas. El criptojacking en la nube puede ser especialmente perjudicial, ya que puede provocar importantes pérdidas financieras para el proveedor de la nube y sus clientes. También puede afectar el rendimiento de los servicios en la nube afectados.

Ejemplos de criptojacking

A continuación se muestran algunos casos en los que el criptojacking se ha utilizado de forma maliciosa:

  • Coinhive: Coinhive fue uno de los ejemplos más notorios de criptojacking basado en navegador. Proporcionó un minero de JavaScript que los propietarios de sitios web podían integrar en sus sitios para extraer Monero. Sin embargo, muchos propietarios de sitios web lo utilizaron sin informar a sus visitantes ni obtener su consentimiento, lo que generó quejas generalizadas y el eventual cierre de Coinhive a principios de 2019.

  • WannaMine: WannaMine era un malware de criptojacking basado en archivos dirigido a sistemas basados ​​en Windows. Se propagó a través de correos electrónicos de phishing y archivos adjuntos maliciosos, explotando vulnerabilidades en el sistema operativo Windows para instalarse en las computadoras de las víctimas. Una vez instalado, WannaMine utilizó las computadoras infectadas para extraer criptomonedas, lo que provocó problemas de rendimiento y potencialmente dañó los sistemas afectados.

  • Criptojacking de Docker Hub: en 2018, los investigadores descubrieron que los atacantes habían subido imágenes maliciosas de contenedores Docker a Docker Hub, un repositorio popular de imágenes de contenedores Docker. Estas imágenes contenían malware de cryptojacking que explotaba los recursos de cualquier sistema que ejecutara el contenedor infectado. El incidente destacó los riesgos de seguridad asociados con el uso de imágenes de contenedores de terceros y la importancia de verificar la integridad de las imágenes antes de su uso.

  • Aplicaciones de cryptojacking basadas en Android: se han descubierto varios casos de aplicaciones de cryptojacking en Google Play Store. Estas aplicaciones afirman proporcionar servicios legítimos, pero secretamente extraen criptomonedas en segundo plano, agotando la batería del dispositivo y consumiendo sus recursos. Desde entonces, Google ha implementado medidas para detectar y eliminar dichas aplicaciones de Play Store, pero la amenaza persiste.

  • El incidente de criptojacking en la nube de Tesla: en 2018, la infraestructura de la nube de Tesla se vio comprometida por atacantes que instalaron malware de cryptojacking. Los atacantes explotaron una consola Kubernetes desprotegida para obtener acceso al entorno de Amazon Web Services (AWS) de Tesla, donde implementaron el malware para extraer criptomonedas. Tesla abordó rápidamente el problema y tomó medidas para mejorar la seguridad de su infraestructura en la nube.

¿Cómo detectar el criptojacking?

Detectar el cryptojacking puede ser un desafío, ya que los atacantes suelen utilizar tácticas para evadir la detección. Sin embargo, existen varias señales que pueden indicar que un dispositivo o sistema se ha visto comprometido:

  • Mayor uso de la CPU: el malware Cryptojacking consume una gran cantidad de recursos de la CPU, lo que puede hacer que el dispositivo afectado se ralentice o deje de responder. Monitorear el uso de la CPU a través del administrador de tareas o herramientas de monitoreo del sistema puede ayudarlo a detectar picos anormales en el uso de la CPU.

  • Sobrecalentamiento: el criptojacking puede provocar que los dispositivos se sobrecalienten, especialmente si el malware utiliza una gran cantidad de energía de la CPU. Monitorear la temperatura de su dispositivo puede ayudar a identificar si se está utilizando para criptojacking.

  • Mayor consumo de energía: el malware de criptojacking utiliza mucha energía para extraer criptomonedas, por lo que una factura de energía inusualmente alta podría ser una señal de actividad de cryptojacking.

  • Tráfico de red inusual: el malware Cryptojacking se comunica con servidores externos para recibir instrucciones y enviar criptomonedas extraídas. Monitorear el tráfico de la red en busca de patrones inusuales o conexiones a grupos de minería puede indicar actividad de criptojacking.

  • Alertas antimalware: algunos programas antimalware pueden detectar y alertarle sobre la presencia de malware de criptojacking. Actualizar y ejecutar análisis antimalware periódicamente puede ayudar a detectar y eliminar el malware de criptojacking.

  • Extensiones del navegador: las extensiones del navegador se pueden utilizar para detectar y bloquear scripts de criptojacking en sitios web. Extensiones como NoCoin y MinerBlock pueden ayudar a proteger contra el cryptojacking basado en navegador.

¿Cómo prevenir el criptojacking?

Prevenir el criptojacking requiere una combinación de medidas técnicas y mejores prácticas para proteger sus dispositivos y sistemas:

  • Utilice software antimalware: instale software antimalware confiable y manténgalo actualizado. Los programas antimalware pueden detectar y eliminar malware de criptojacking de sus dispositivos.

  • Mantenga el software actualizado: actualice periódicamente su sistema operativo, navegadores y complementos para protegerse contra vulnerabilidades conocidas que el malware de criptojacking puede explotar.

  • Utilice bloqueadores de publicidad y extensiones anti-cryptojacking: las extensiones del navegador como NoScript, uBlock Origin y MinerBlock pueden ayudar a bloquear los scripts de cryptojacking en los sitios web.

  • Supervise el rendimiento del sistema: controle el rendimiento de su dispositivo. Si nota una disminución repentina en el rendimiento o un aumento en el consumo de energía, podría ser una señal de criptojacking.

  • Utilice medidas de seguridad de la red: implemente medidas de seguridad de la red, como firewalls y sistemas de detección de intrusiones, para evitar el acceso no autorizado a su red.

  • Restringir la ejecución de JavaScript: configure su navegador para bloquear la ejecución automática de JavaScript, especialmente en sitios web que no son de confianza.

Tendencias futuras y amenazas emergentes

Es probable que las tendencias futuras en criptojacking se centren en evadir la detección y aumentar la rentabilidad de los atacantes. 

Una amenaza emergente es el uso de técnicas más sofisticadas, como el malware polimórfico, que puede cambiar su código para evitar la detección de los programas antimalware tradicionales. 

Además, los atacantes pueden atacar cada vez más los dispositivos de Internet de las cosas (IoT), que a menudo carecen de medidas de seguridad sólidas y están conectados a Internet las 24 horas del día, los 7 días de la semana. 

Mientras tanto, a medida que las criptomonedas continúen ganando aceptación generalizada, se espera que crezca el incentivo para que los atacantes participen en criptojacking. 

Para combatir estas amenazas emergentes, será crucial que permanezca alerta, mantenga su software actualizado e implemente las últimas medidas de seguridad en todos sus dispositivos y redes.