Una introducción al software de criptojacking

Innovacion y creatividad Blog sobre innovacion, creatividad y emprendiemiento

 

criptojacking El software es un tipo de delito cibernético que implica el uso no autorizado de los dispositivos de las personas (computadoras, teléfonos inteligentes, tabletas o incluso servidores) por parte de los delincuentes cibernéticos para extraer moneda digital. Como muchos tipos de delitos cibernéticos, está motivado por el lucro, pero a diferencia de otras amenazas, está diseñado para ocultarse por completo a la víctima.

¿Qué es el criptojacking?

El software de cryptojacking es una amenaza que se incrusta en una computadora o dispositivo móvil y luego usa sus recursos para extraer moneda digital. La criptomoneda es dinero digital o virtual en forma de tokens o «monedas». Los más populares son los bitcoins, pero existen alrededor de 3000 otras formas de monedas digitales, y aunque algunas monedas digitales han ingresado al mundo físico a través de tarjetas de crédito u otros proyectos, la mayoría son virtuales.

Las monedas encriptadas usan una base de datos distribuida llamada Blockchain. Blockchain se actualiza regularmente con información sobre todas las transacciones que han tenido lugar desde la última actualización. Cada conjunto de transacciones recientes se combina en un «bloque» mediante un proceso matemático complejo.

Para generar nuevos bloques, las monedas digitales dependen de individuos para proporcionar poder de cómputo. Las monedas digitales recompensan a las personas que brindan poder de cómputo con criptomonedas. Los que intercambian recursos informáticos en moneda extranjera se denominan «mineros».

Las monedas digitales más grandes utilizan equipos de mineros que ejecutan mástiles patentados para completar cálculos matemáticos. Esta actividad requiere una cantidad significativa de electricidad; por ejemplo, la red Bitcoin consume actualmente más de 73 teravatios hora de energía al año.

¿Cómo funciona el software de criptojacking?

Los ciberdelincuentes piratean dispositivos para instalar el software Cryptojacking. El software funciona en segundo plano, extrayendo monedas digitales o robando billeteras encriptadas. Las víctimas desinformadas suelen utilizar sus dispositivos, aunque pueden notar un rendimiento más lento o retrasado. Los piratas informáticos tienen dos formas principales de obligar a una máquina víctima a extraer monedas digitales en secreto:

  • Al hacer clic en un enlace malicioso en un correo electrónico, se descarga el código de cifrado en la computadora.
  • Al infectar un sitio web o un anuncio en línea con JavaScript, código que se ejecuta automáticamente después de descargarlo en el navegador de la víctima.

Los piratas suelen utilizar ambos métodos para maximizar su eficiencia. En ambos casos, coloca un código de script de Cryptojacking en el dispositivo, que se ejecuta en segundo plano mientras la víctima trabaja. Cualquiera que sea el método utilizado, el script ejecuta problemas matemáticos complejos en los dispositivos de la víctima y envía los resultados a un servidor controlado por el hacker.

A diferencia de otros tipos de malware, los scripts de cryptojacking no dañan las computadoras ni los datos de las víctimas. Sin embargo, robaron recursos de procesamiento informático. Para los usuarios individuales, el rendimiento más lento de la computadora puede ser simplemente molesto. Sin embargo, un conector de cifrado es un problema para las empresas porque las organizaciones que tienen muchos sistemas cifrados incurren en costos reales. Por ejemplo:

  • Utilice la mesa de ayuda de TI y dedique tiempo al seguimiento de los problemas de rendimiento y al reemplazo de componentes o sistemas con la esperanza de resolver el problema.
  • Aumentar los costos de electricidad.

Algunos scripts de cifrado tienen capacidades de detección de gusanos que les permiten infectar otros dispositivos y servidores en una red. Esto los hace más difíciles de identificar y eliminar. Estos scripts también pueden verificar si el dispositivo ya ha sido infectado al competir por malware criptográfico. Si se detecta otro criptominero, el script lo desactivará.

En los primeros días de la criptominería, algunos editores web buscaban monetizar su tráfico pidiendo a los visitantes que les permitieran extraer monedas digitales mientras estaban en su sitio. Lo describieron como un intercambio justo: los visitantes reciben contenido gratuito mientras que los sitios usan sus computadoras para extraerlo. Por ejemplo, en los sitios de juegos, los usuarios pueden permanecer en la página durante un tiempo utilizando código JavaScript para extraer monedas. Luego, cuando abandonan el sitio, el cifrado finaliza. Este enfoque puede funcionar si los sitios son transparentes sobre lo que están haciendo. El problema para los usuarios es saber si los sitios son honestos o no.

No se permitirán versiones maliciosas de Cryptojacking y continuarán durante mucho tiempo después de abandonar el sitio original. Esta es una técnica utilizada por propietarios de sitios sospechosos o piratas informáticos que han comprometido sitios legítimos. Los usuarios no saben que el sitio que visitaron usó su computadora para extraer moneda digital. El código usa suficientes recursos del sistema para ser ignorado. Aunque el usuario cree que las ventanas visibles del navegador están cerradas, una ventana oculta permanece abierta. A menudo puede ser una amapola del tamaño de la que se encuentra debajo de la barra de tareas o detrás del reloj.

Los softwares de cryptojacking incluso infectan los dispositivos móviles Android usando los mismos métodos que se dirigen a las computadoras de escritorio. Algunos ataques ocurren a través de un troyano oculto en una aplicación descargada. Alternativamente, los teléfonos de los usuarios pueden redirigirse a un sitio infectado, donde las ventanas emergentes permanecen permanentes. Si bien los teléfonos individuales tienen un poder de procesamiento relativamente limitado, cuando los ataques ocurren en grandes cantidades, brindan suficiente poder colectivo para justificar los esfuerzos de criptomonedas.

Ejemplos de software de criptojacking

colmena

Coinhive ya no funciona, pero vale la pena investigarlo porque desempeñó un papel importante en el aumento de la amenaza de Cryptojacking. Coinhive provino de un navegador web y cargó un archivo JavaScript en las páginas de los usuarios. Coinhive era un script para la criptomoneda hasta que sus operadores la cerraron debido a una caída en las tasas de hash luego de la bifurcación de Monero en relación con una caída en el mercado de moneda digital que redujo la rentabilidad de la criptomoneda.

WannaMine v4.0

WannaMine versión 4.0 y sus predecesores usan EternalBlue para explotar hosts. Almacena los binarios de explotación de EternalBlue en un directorio C: Windows llamado «Distribución de red». Este tipo de WannaMine es un dll aleatorio. Crea un nombre de servicio basado en una lista de cadenas codificadas. Así es como mantiene la durabilidad en el host.

BadShell

BadShell es un malware sin archivos que no incluye descargas. Utiliza procesos nativos de Windows como PowerShell, el Programador de tareas y el Registro, lo que lo hace particularmente difícil de detectar.

graboide

Graboid es un gusano de cifrado que se implementa utilizando contenedores Docker Engine (Community Edition). Graboid no es pasado por alto por las soluciones tradicionales de protección de punto final que no monitorean la actividad dentro de los contenedores.

poderfantasma

PowerGhost es otro script de malware sin archivos que utiliza herramientas nativas de Windows para infectar estaciones de trabajo y servidores en redes corporativas. Se afianza en el entorno a través de herramientas de acceso remoto o exploits.

caraxgusano

FaceXWorm usa ingeniería social para engañar a los usuarios de Facebook Messenger para que hagan clic en un enlace falso de YouTube. El sitio falso le pide al usuario que descargue un complemento de Chrome para ver el contenido, pero lo que realmente hace el complemento es secuestrar las cuentas de Facebook de sus víctimas para difundir el enlace en las redes de sus amigos. FaceXWorm hace más que robar los sistemas de los usuarios para extraer moneda digital: también rastrea las credenciales cuando los usuarios intentan acceder a ciertos sitios, como Google y MyMonero, y los usuarios que intentan acceder a plataformas legítimas de cambio de moneda digital. Guías. La cantidad de moneda digital como parte del proceso de autenticación y redirige a los usuarios a otros sitios maliciosos.

Negro-T

Black-T se dirige a los clientes de AWS que utilizan las API de Docker Daemon que se muestran. El malware también puede usar herramientas de escaneo para detectar otras API daemon expuestas a Docker para ampliar aún más sus operaciones criptográficas.

Cómo detectar software de criptojacking

El cryptojacking puede ser difícil de detectar ya que el proceso a menudo está oculto o se asemeja a una actividad filantrópica en su dispositivo. Sin embargo, aquí hay tres señales a tener en cuenta:

Tres cosas a tener en cuenta para la detección de software de criptojacking:

  1. Disminución del rendimiento

Uno de los signos clave de Cryptojacking es la disminución del rendimiento de sus dispositivos informáticos. Los sistemas más lentos pueden ser la primera señal de que debe tener cuidado, así que tenga cuidado si su dispositivo es lento, está roto o tiene un rendimiento inusualmente bajo. Cargar la batería más rápido de lo habitual es otro indicador potencial.

  1. Sobrecalentamiento El cryptojacking es un proceso que consume muchos recursos y puede hacer que los dispositivos informáticos se sobrecalienten. Esto puede dañar la computadora o acortar su vida útil. Si el ventilador de su computadora portátil o computadora funciona más rápido de lo normal, esto podría indicar que un script o un sitio web de Cryptojacking está calentando su dispositivo y su ventilador está trabajando para evitar que se derrita o se incendie.
  2. Uso de la unidad central de procesamiento (CPU)

Si ve un aumento en el uso de la CPU cuando está en un sitio web con poco o ningún contenido multimedia, podría ser una señal de que se están ejecutando scripts de Cryptojacking. Una buena prueba criptográfica es verificar el uso de la CPU de su dispositivo mediante el Monitor de actividad o el Administrador de tareas. Sin embargo, tenga en cuenta que los procesos pueden disfrazarse o legitimar algo que le impedirá detener su abuso. Además, cuando su computadora está funcionando a plena capacidad, funciona muy lentamente y, por lo tanto, es más difícil solucionar los problemas.

Cómo protegerse contra el criptojacking

Los siguientes son actos de protección de software de Cryptojacking que puede hacer:

Usa un buen programa de ciberseguridad

Un programa integral de ciberseguridad como Kaspersky total security ayuda a identificar amenazas en la pantalla y puede brindar protección contra el software de criptosecuestro. Al igual que con otras precauciones de malware, es mejor instalar la seguridad antes de convertirse en víctima. También es una buena práctica instalar las últimas actualizaciones y parches de software para su sistema operativo y todas las aplicaciones, especialmente las aplicaciones de navegador web.

Esté al tanto de las últimas tendencias en programas de ciberseguridad.

Los ciberdelincuentes cambian constantemente el código y ofrecen nuevos métodos de entrega para incrustar secuencias de comandos actualizadas en su sistema informático. Estar activo y al tanto de las últimas amenazas de seguridad cibernética puede ayudarlo a detectar el software Cryptojacking en su red y dispositivos y prevenir otros tipos de amenazas de seguridad cibernética.

Use complementos de navegador diseñados para evitar el software Cryptojacking

El software de cryptojacking a menudo se implementa en los navegadores web. Puede usar complementos de navegador especializados para bloquear contraseñas en la web, como minerBlock, No Coin y Anti Miner. Se instalan como extensiones en algunos navegadores populares.

Usa bloqueadores

Debido a que los scripts de cryptojacking a menudo se proporcionan a través de la publicidad en línea, la instalación de un bloqueador de anuncios puede ser una herramienta eficaz para detenerlos. El uso de un bloqueador de anuncios como Ad Blocker Plus puede detectar y bloquear código malicioso.

Deshabilitar JavaScript

Deshabilitar JavaScript mientras navega en línea puede evitar que el código encriptado infecte su computadora. Sin embargo, si bien esto puede interrumpir la paralización de la unidad, también puede evitar que use las funciones que necesita.

Bloquear páginas conocidas por entregar software de Cryptojacking

Para evitar el robo encriptado al visitar sitios web, asegúrese de que cada sitio que visite esté cuidadosamente marcado en una lista blanca. También puede incluir en la lista negra los sitios conocidos como «conectores de cifrado», pero su dispositivo o red aún pueden estar expuestos a nuevas páginas de «Guerra de cifrado».

El software de cryptojacking puede parecer un delito relativamente inofensivo porque lo único que se “roba” es la potencia de la computadora de la víctima. Sin embargo, el uso de la potencia informática para este fin delictivo sin el conocimiento o consentimiento de la víctima redunda en interés de los delincuentes que generan moneda ilegalmente. Le recomendamos que siga buenas prácticas de ciberseguridad para minimizar los riesgos e instale ciberseguridad o seguridad de Internet confiable en todos sus dispositivos.

La línea de fondo

El cryptojacking apareció por primera vez como una importante amenaza de seguridad cibernética en 2018. En ese momento, este era uno de los programas maliciosos más comunes porque los ciberdelincuentes explotaban el valor creciente de las monedas digitales. Después de la caída del valor de muchas monedas digitales en 2019, los ataques de criptomonedas han disminuido hasta hace poco.

En 2021, el aumento en el precio de las monedas digitales ha creado un nuevo interés en los ataques de criptomonedas. Si bien el software Cryptojacking original en el navegador, Coinhive, ya no funciona, los scripts de copia múltiple aún están activos. Además, el software de cryptojacking apunta a dispositivos IoT, teléfonos celulares, computadoras y enrutadores.

El ataque moderno de criptomonedas no solo se centra en extraer moneda digital. En cambio, los ciberdelincuentes usan su acceso para lograr múltiples objetivos, como una combinación de criptografía y robo de datos. Estos ataques combinados brindan a los ciberdelincuentes muchas formas de monetizar sus hazañas.

preguntas frecuentes

¿Es el software Cryptojacking un ransomware?

El cryptojacking se está convirtiendo en un vector de ataque popular. Según un informe reciente de Kaspersky Lab, «el ransomware está desapareciendo rápidamente y la minería de moneda digital ha comenzado a reemplazarlo». Hay varias razones por las que es probable que esta tendencia continúe.

¿Es legal la utilización de software de criptojacking?

El cryptojacking puede parecer un delito inofensivo, porque lo único que se “roba” es la potencia informática de la víctima. Sin embargo, el uso del poder de cómputo para este fin delictivo sin el conocimiento o consentimiento de la víctima es en interés del perpetrador que genera dinero ilegalmente.

















criptojacking El software es un tipo de delito cibernético que implica el uso no autorizado de los dispositivos de las personas (computadoras, teléfonos inteligentes, tabletas o incluso servidores) por parte de los delincuentes cibernéticos para extraer moneda digital. Como muchos tipos de delitos cibernéticos, está motivado por el lucro, pero a diferencia de otras amenazas, está diseñado para ocultarse por completo a la víctima. Adopta un Tío | Opiniones 2021 ¿Es un timo o funciona de verdad?

¿Qué es el criptojacking?

El software de cryptojacking es una amenaza que se incrusta en una computadora o dispositivo móvil y luego usa sus recursos para extraer moneda digital. La criptomoneda es dinero digital o virtual en forma de tokens o «monedas». Los más populares son los bitcoins, pero existen alrededor de 3000 otras formas de monedas digitales, y aunque algunas monedas digitales han ingresado al mundo físico a través de tarjetas de crédito u otros proyectos, la mayoría son virtuales.

Las monedas encriptadas usan una base de datos distribuida llamada Blockchain. Blockchain se actualiza regularmente con información sobre todas las transacciones que han tenido lugar desde la última actualización. Cada conjunto de transacciones recientes se combina en un «bloque» mediante un proceso matemático complejo.

Para generar nuevos bloques, las monedas digitales dependen de individuos para proporcionar poder de cómputo. Las monedas digitales recompensan a las personas que brindan poder de cómputo con criptomonedas. Los que intercambian recursos informáticos en moneda extranjera se denominan «mineros».

Las monedas digitales más grandes utilizan equipos de mineros que ejecutan mástiles patentados para completar cálculos matemáticos. Esta actividad requiere una cantidad significativa de electricidad; por ejemplo, la red Bitcoin consume actualmente más de 73 teravatios hora de energía al año.

¿Cómo funciona el software de criptojacking?

Los ciberdelincuentes piratean dispositivos para instalar el software Cryptojacking. El software funciona en segundo plano, extrayendo monedas digitales o robando billeteras encriptadas. Las víctimas desinformadas suelen utilizar sus dispositivos, aunque pueden notar un rendimiento más lento o retrasado. Los piratas informáticos tienen dos formas principales de obligar a una máquina víctima a extraer monedas digitales en secreto:

  • Al hacer clic en un enlace malicioso en un correo electrónico, se descarga el código de cifrado en la computadora.
  • Al infectar un sitio web o un anuncio en línea con JavaScript, código que se ejecuta automáticamente después de descargarlo en el navegador de la víctima.

Los piratas suelen utilizar ambos métodos para maximizar su eficiencia. En ambos casos, coloca un código de script de Cryptojacking en el dispositivo, que se ejecuta en segundo plano mientras la víctima trabaja. Cualquiera que sea el método utilizado, el script ejecuta problemas matemáticos complejos en los dispositivos de la víctima y envía los resultados a un servidor controlado por el hacker.

A diferencia de otros tipos de malware, los scripts de cryptojacking no dañan las computadoras ni los datos de las víctimas. Sin embargo, robaron recursos de procesamiento informático. Para los usuarios individuales, el rendimiento más lento de la computadora puede ser simplemente molesto. Sin embargo, un conector de cifrado es un problema para las empresas porque las organizaciones que tienen muchos sistemas cifrados incurren en costos reales. Por ejemplo:

  • Utilice la mesa de ayuda de TI y dedique tiempo al seguimiento de los problemas de rendimiento y al reemplazo de componentes o sistemas con la esperanza de resolver el problema.
  • Aumentar los costos de electricidad.

Algunos scripts de cifrado tienen capacidades de detección de gusanos que les permiten infectar otros dispositivos y servidores en una red. Esto los hace más difíciles de identificar y eliminar. Estos scripts también pueden verificar si el dispositivo ya ha sido infectado al competir por malware criptográfico. Si se detecta otro criptominero, el script lo desactivará.

En los primeros días de la criptominería, algunos editores web buscaban monetizar su tráfico pidiendo a los visitantes que les permitieran extraer monedas digitales mientras estaban en su sitio. Lo describieron como un intercambio justo: los visitantes reciben contenido gratuito mientras que los sitios usan sus computadoras para extraerlo. Por ejemplo, en los sitios de juegos, los usuarios pueden permanecer en la página durante un tiempo utilizando código JavaScript para extraer monedas. Luego, cuando abandonan el sitio, el cifrado finaliza. Este enfoque puede funcionar si los sitios son transparentes sobre lo que están haciendo. El problema para los usuarios es saber si los sitios son honestos o no.

No se permitirán versiones maliciosas de Cryptojacking y continuarán durante mucho tiempo después de abandonar el sitio original. Esta es una técnica utilizada por propietarios de sitios sospechosos o piratas informáticos que han comprometido sitios legítimos. Los usuarios no saben que el sitio que visitaron usó su computadora para extraer moneda digital. El código usa suficientes recursos del sistema para ser ignorado. Aunque el usuario cree que las ventanas visibles del navegador están cerradas, una ventana oculta permanece abierta. A menudo puede ser una amapola del tamaño de la que se encuentra debajo de la barra de tareas o detrás del reloj.

Los softwares de cryptojacking incluso infectan los dispositivos móviles Android usando los mismos métodos que se dirigen a las computadoras de escritorio. Algunos ataques ocurren a través de un troyano oculto en una aplicación descargada. Alternativamente, los teléfonos de los usuarios pueden redirigirse a un sitio infectado, donde las ventanas emergentes permanecen permanentes. Si bien los teléfonos individuales tienen un poder de procesamiento relativamente limitado, cuando los ataques ocurren en grandes cantidades, brindan suficiente poder colectivo para justificar los esfuerzos de criptomonedas.

Ejemplos de software de criptojacking

colmena

Coinhive ya no funciona, pero vale la pena investigarlo porque desempeñó un papel importante en el aumento de la amenaza de Cryptojacking. Coinhive provino de un navegador web y cargó un archivo JavaScript en las páginas de los usuarios. Coinhive era un script para la criptomoneda hasta que sus operadores la cerraron debido a una caída en las tasas de hash luego de la bifurcación de Monero en relación con una caída en el mercado de moneda digital que redujo la rentabilidad de la criptomoneda.

WannaMine v4.0

WannaMine versión 4.0 y sus predecesores usan EternalBlue para explotar hosts. Almacena los binarios de explotación de EternalBlue en un directorio C: Windows llamado «Distribución de red». Este tipo de WannaMine es un dll aleatorio. Crea un nombre de servicio basado en una lista de cadenas codificadas. Así es como mantiene la durabilidad en el host.

BadShell

BadShell es un malware sin archivos que no incluye descargas. Utiliza procesos nativos de Windows como PowerShell, el Programador de tareas y el Registro, lo que lo hace particularmente difícil de detectar.

graboide

Graboid es un gusano de cifrado que se implementa utilizando contenedores Docker Engine (Community Edition). Graboid no es pasado por alto por las soluciones tradicionales de protección de punto final que no monitorean la actividad dentro de los contenedores.

poderfantasma

PowerGhost es otro script de malware sin archivos que utiliza herramientas nativas de Windows para infectar estaciones de trabajo y servidores en redes corporativas. Se afianza en el entorno a través de herramientas de acceso remoto o exploits.

caraxgusano

FaceXWorm usa ingeniería social para engañar a los usuarios de Facebook Messenger para que hagan clic en un enlace falso de YouTube. El sitio falso le pide al usuario que descargue un complemento de Chrome para ver el contenido, pero lo que realmente hace el complemento es secuestrar las cuentas de Facebook de sus víctimas para difundir el enlace en las redes de sus amigos. FaceXWorm hace más que robar los sistemas de los usuarios para extraer moneda digital: también rastrea las credenciales cuando los usuarios intentan acceder a ciertos sitios, como Google y MyMonero, y los usuarios que intentan acceder a plataformas legítimas de cambio de moneda digital. Guías. La cantidad de moneda digital como parte del proceso de autenticación y redirige a los usuarios a otros sitios maliciosos.

Negro-T

Black-T se dirige a los clientes de AWS que utilizan las API de Docker Daemon que se muestran. El malware también puede usar herramientas de escaneo para detectar otras API daemon expuestas a Docker para ampliar aún más sus operaciones criptográficas.

Cómo detectar software de criptojacking

El cryptojacking puede ser difícil de detectar ya que el proceso a menudo está oculto o se asemeja a una actividad filantrópica en su dispositivo. Sin embargo, aquí hay tres señales a tener en cuenta:

Tres cosas a tener en cuenta para la detección de software de criptojacking:

  1. Disminución del rendimiento

Uno de los signos clave de Cryptojacking es la disminución del rendimiento de sus dispositivos informáticos. Los sistemas más lentos pueden ser la primera señal de que debe tener cuidado, así que tenga cuidado si su dispositivo es lento, está roto o tiene un rendimiento inusualmente bajo. Cargar la batería más rápido de lo habitual es otro indicador potencial.

  1. Sobrecalentamiento El cryptojacking es un proceso que consume muchos recursos y puede hacer que los dispositivos informáticos se sobrecalienten. Esto puede dañar la computadora o acortar su vida útil. Si el ventilador de su computadora portátil o computadora funciona más rápido de lo normal, esto podría indicar que un script o un sitio web de Cryptojacking está calentando su dispositivo y su ventilador está trabajando para evitar que se derrita o se incendie.
  2. Uso de la unidad central de procesamiento (CPU)

Si ve un aumento en el uso de la CPU cuando está en un sitio web con poco o ningún contenido multimedia, podría ser una señal de que se están ejecutando scripts de Cryptojacking. Una buena prueba criptográfica es verificar el uso de la CPU de su dispositivo mediante el Monitor de actividad o el Administrador de tareas. Sin embargo, tenga en cuenta que los procesos pueden disfrazarse o legitimar algo que le impedirá detener su abuso. Además, cuando su computadora está funcionando a plena capacidad, funciona muy lentamente y, por lo tanto, es más difícil solucionar los problemas.

Cómo protegerse contra el criptojacking

Los siguientes son actos de protección de software de Cryptojacking que puede hacer:

Usa un buen programa de ciberseguridad

Un programa integral de ciberseguridad como Kaspersky total security ayuda a identificar amenazas en la pantalla y puede brindar protección contra el software de criptosecuestro. Al igual que con otras precauciones de malware, es mejor instalar la seguridad antes de convertirse en víctima. También es una buena práctica instalar las últimas actualizaciones y parches de software para su sistema operativo y todas las aplicaciones, especialmente las aplicaciones de navegador web.

Esté al tanto de las últimas tendencias en programas de ciberseguridad.

Los ciberdelincuentes cambian constantemente el código y ofrecen nuevos métodos de entrega para incrustar secuencias de comandos actualizadas en su sistema informático. Estar activo y al tanto de las últimas amenazas de seguridad cibernética puede ayudarlo a detectar el software Cryptojacking en su red y dispositivos y prevenir otros tipos de amenazas de seguridad cibernética.

Use complementos de navegador diseñados para evitar el software Cryptojacking

El software de cryptojacking a menudo se implementa en los navegadores web. Puede usar complementos de navegador especializados para bloquear contraseñas en la web, como minerBlock, No Coin y Anti Miner. Se instalan como extensiones en algunos navegadores populares.

Usa bloqueadores

Debido a que los scripts de cryptojacking a menudo se proporcionan a través de la publicidad en línea, la instalación de un bloqueador de anuncios puede ser una herramienta eficaz para detenerlos. El uso de un bloqueador de anuncios como Ad Blocker Plus puede detectar y bloquear código malicioso.

Deshabilitar JavaScript

Deshabilitar JavaScript mientras navega en línea puede evitar que el código encriptado infecte su computadora. Sin embargo, si bien esto puede interrumpir la paralización de la unidad, también puede evitar que use las funciones que necesita.

Bloquear páginas conocidas por entregar software de Cryptojacking

Para evitar el robo encriptado al visitar sitios web, asegúrese de que cada sitio que visite esté cuidadosamente marcado en una lista blanca. También puede incluir en la lista negra los sitios conocidos como «conectores de cifrado», pero su dispositivo o red aún pueden estar expuestos a nuevas páginas de «Guerra de cifrado».

El software de cryptojacking puede parecer un delito relativamente inofensivo porque lo único que se “roba” es la potencia de la computadora de la víctima. Sin embargo, el uso de la potencia informática para este fin delictivo sin el conocimiento o consentimiento de la víctima redunda en interés de los delincuentes que generan moneda ilegalmente. Le recomendamos que siga buenas prácticas de ciberseguridad para minimizar los riesgos e instale ciberseguridad o seguridad de Internet confiable en todos sus dispositivos.

La línea de fondo

El cryptojacking apareció por primera vez como una importante amenaza de seguridad cibernética en 2018. En ese momento, este era uno de los programas maliciosos más comunes porque los ciberdelincuentes explotaban el valor creciente de las monedas digitales. Después de la caída del valor de muchas monedas digitales en 2019, los ataques de criptomonedas han disminuido hasta hace poco.

En 2021, el aumento en el precio de las monedas digitales ha creado un nuevo interés en los ataques de criptomonedas. Si bien el software Cryptojacking original en el navegador, Coinhive, ya no funciona, los scripts de copia múltiple aún están activos. Además, el software de cryptojacking apunta a dispositivos IoT, teléfonos celulares, computadoras y enrutadores.

El ataque moderno de criptomonedas no solo se centra en extraer moneda digital. En cambio, los ciberdelincuentes usan su acceso para lograr múltiples objetivos, como una combinación de criptografía y robo de datos. Estos ataques combinados brindan a los ciberdelincuentes muchas formas de monetizar sus hazañas.

preguntas frecuentes

¿Es el software Cryptojacking un ransomware?

El cryptojacking se está convirtiendo en un vector de ataque popular. Según un informe reciente de Kaspersky Lab, «el ransomware está desapareciendo rápidamente y la minería de moneda digital ha comenzado a reemplazarlo». Hay varias razones por las que es probable que esta tendencia continúe.

¿Es legal la utilización de software de criptojacking?

El cryptojacking puede parecer un delito inofensivo, porque lo único que se “roba” es la potencia informática de la víctima. Sin embargo, el uso del poder de cómputo para este fin delictivo sin el conocimiento o consentimiento de la víctima es en interés del perpetrador que genera dinero ilegalmente.















Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail bitelchux@yahoo.es y retiraremos este contenido inmediatamente

Top 20