Business & Cultura Digital

¿Qué es el Cryptojacking y cómo podemos evitarlo?

Pinterest LinkedIn Tumblr

El cryptojacking es el uso malicioso del poder de cómputo de una persona o personas para extraer criptomonedas sin consentimiento. A menudo, la víctima no tiene idea de que se está utilizando su dispositivo.

Se ha convertido últimamente en una de las formas más comunes de malware. Se destaca del malware típico en que no necesariamente busca sus datos, sino que apunta a su capacidad de procesamiento. Esta potencia de procesamiento se utiliza para extraer criptomonedas como Bitcoin o Ethereum.

¿Qué es la minería de criptomonedas?

En el mundo de las criptomonedas, la minería de criptomonedas es el proceso utilizado para validar transacciones y agregarlas a un libro mayor de blockchain.

En pocas palabras, la criptomoneda es una moneda digital y una alternativa a las monedas más tradicionales como el dólar estadounidense. El control de las criptomonedas está descentralizado y distribuido por medio de un libro mayor de blockchain. El libro mayor está protegido por una compleja criptografía que los humanos no pueden romper sin la ayuda de una potencia informática sofisticada.

Aquí es donde entran los mineros de criptomonedas. Un minero de criptomonedas es responsable de validar la transacción y actualizar la cadena de bloques. Los mineros compiten entre sí para resolver intrincadas ecuaciones criptográficas, aquí es donde se utiliza la potencia informática. El primer minero en resolver el código recibe su propia criptomoneda.

¿Cómo funciona el Criptojacking?

Con el aumento de la popularidad de las criptomonedas y su creciente aceptación como una forma legítima de comerciar en línea y comprar bienes, era solo cuestión de tiempo antes de que se explotara esta forma de dinero en línea. Los criptoackers utilizan varias formas de esclavizar un dispositivo. Una forma es mediante la distribución mediante técnicas tradicionales de malware, como un enlace o un archivo adjunto en un correo electrónico. Cuando se hace clic en el enlace o se abre el archivo adjunto, el código de minería criptográfica se cargará directamente en la computadora, teléfono móvil o servidor. Una vez que el cripto minero recibe la confirmación de que el código está listo, puede comenzar a usar estos recursos de red para minar las 24 horas.

Un método alternativo es utilizar lo que se conoce como minería criptográfica drive-by. Esta amenaza incrusta un fragmento de código JavaScript en un sitio web y activa un proceso de minería en las máquinas de los usuarios que visitan una página web en particular.

Protección de sus recursos contra el Criptojacking

Como ocurre con muchas amenazas de malware, puede ser un desafío detectar la intrusión una vez que ha ocurrido. De hecho, lo primero que puede saber de una intrusión es un usuario que se queja de que su computadora se ha ralentizado repentinamente o que uno de sus servidores de red comienza a informar que está funcionando a su máxima capacidad. Y cuando un sistema está funcionando a su máxima capacidad, la resolución de problemas puede resultar increíblemente difícil.

El truco es evitar que suceda este exploit en primer lugar.

Si bien el cryptojacking es relativamente nuevo, los ataques se están volviendo más comunes y sofisticados. Los administradores deben actuar a nivel de firewall mediante el uso de sistemas avanzados de prevención de intrusiones y firewalls de próxima generación. Si una red se ve comprometida, se deben tomar medidas para realizar un análisis de la causa raíz que identifique cómo se instaló el malware, de modo que se puedan evitar más ataques repetidos.

Write A Comment