¿Has oído hablar del término cryptojacking o criptosecuestro? A continuación te lo explicamos.

El término cryptojacking deriva de la conjunción de Cryptocurrency (Criptomonedas) y Hijacking (Secuestro). Como se puede deducir, se refiere al secuestro de un dispositivo electrónico sin el consentimiento o conocimiento del usuario, aprovechando la capacidad de procesamiento y de cálculo de la tarjeta gráfica, de la memoria y del procesador se utiliza para el minado de criptomonedas.

El minado consiste en calcular una serie de algoritmos para verificar las transacciones realizadas hasta ese momento. El que primero encuentra la solución a estos cálculos recibe el premio (en criptomonedas) por realizar dicha comprobación.

Este tipo de ataques surgió por primera vez en 2011, aunque su auge se ha producido al calor del alza de las cotizaciones de las monedas virtuales, a finales de 2017. El éxito de este tipo de ataque se debe a que es fácil de efectuar y automatizar, además de la dificultad de detectar su presencia en el dispositivo infectado.

Según la empresa de software de seguridad McAfee, el cryptojacking o criptosecuestro ha afectado a más de 3 millones de dispositivos en el primer trimestre de este año con un crecimiento exponencial desde finales de 2017, preferentemente ordenadores y servidores de todo el mundo, además de páginas web como por ejemplo, administraciones públicas, tiendas online o foros, entre otros.

El objetivo de estos ataques actualmente se está redirigiendo de los ordenadores y servidores a los dispositivos móviles, dispositivos inteligentes y dispositivos IoT, aprovechándose de fallos de seguridad y vulnerabilidades, como por ejemplo, la falta de actualizaciones, cifrados inseguros, etc.

Infecciones por criptosecuestro a finales de marzo de 2018. Fuente: McAfee Labs.

¿Cómo se infecta un dispositivo?

Cualquier dispositivo puede ser objetivo de este tipo de secuestro, principalmente mediante alguno de los siguientes métodos de infección:

  1. Cuando un usuario hace clic en un enlace o en un anuncio sin saber su procedencia, puede que éste le redirija a un página web que previamente haya sido manipulada e infectarse mediante inyección de código malicioso en el navegador. Una vez que el usuario cierra el navegador o el proceso afectado, el dispositivo dejaría de realizar acciones de minado.
  2. Malware contenido en archivos adjuntos en correos electrónicos o plugins modificados, que inyectan código o instalan complementos infectados en el dispositivo. En este tipo de infección, si se cierra el navegador o se finaliza el proceso, el dispositivo sigue minando, y si se trata de forzar el cierre, el dispositivo se bloquea y se reinicia, por lo que es más difícil eliminar el malware.

¿Cómo detectar si tu dispositivo ha sido víctima del cryptojacking?

Debido a que el proceso de minado requiere de un alto grado de uso del procesador, se verá repercutido en el uso habitual de los dispositivos infectados. Los principales síntomas son que funcionan lento, se quedan colgados constantemente o que la velocidad de conexión a Internet se ralentiza.

Además, el uso de los dispositivos al máximo rendimiento provoca otra serie de indicadores físicos, como sobrecalentamiento de los componentes y un alto consumo de energía eléctrica. Una solución para comprobar si un equipo está minando mientras se navega por Internet es utilizar un complemento o plugin en el navegador que avisa al usuario en caso de detectar código oculto.

Consejos para evitar el uso indebido de tus dispositivos

Para evitar el criptosecuestro de tus dispositivos, es recomendable que sigas las siguientes recomendaciones:

  1. Utiliza un bloqueador de publicidad en el navegador de tu ordenador. En el caso de los móviles, tienes disponibles varias apps tanto en Android como iPhone.
  2. Mantén actualizado el software de tus dispositivos, siempre que sea posible.
  3. Para evitar infectar el dispositivo, no instales ningún complemento, software o aplicación, si éste no proviene de una fuente segura y confiable o de la página oficial.
  4. Si tienes ciertos conocimientos técnicos, puedes utilizar un bloqueador de ejecución de código de JavaScript en tu navegador, por ejemplo en Firefox o Chrome.
  5. Además de tener un antivirus actualizado, realiza análisis periódicos en busca de infecciones, vulnerabilidades o cualquier otra amenaza.
  6. Utiliza cortafuegos para bloquear las conexiones sospechosas que observes. Visita nuestra sección “Herramientas gratuitas” dónde encontrarás tanto para ordenador como para móvil.
  7. En caso de duda, contacta con nosotros en el buzón de incidencias.

Y tú, ¿eres consciente de que te hayan secuestrado un dispositivo para minar criptomonedas?, ¿cómo te diste de cuenta? Comparte tu experiencia con nosotros dejando un comentario.