¿Qué es el criptominado?
- Servicio de Informática y Comunicaciones
- Artículos
- Hemeroteca
- ¿Qué es el criptominado?
¿Qué es el criptominado?
El criptominado o cryptojacking consiste en el secuestro de un dispositivo electrónico sin el consentimiento o conocimiento del usuario, aprovechando la capacidad de procesamiento y de cálculo de la tarjeta gráfica, la memoria y el procesador para el minado de criptomonedas.
En los inicios del minado de criptomonedas los ciberdelincuentes instalaban en el dispositivo infectado el software necesario para realizar esta tarea. Pero a partir del año 2017, con la aparición de un servicio de minería llamado Coinhive, los ciberdelincuentes ya no necesitan instalar malware en el dispositivo de la víctima. Basta con visitar una web que contenga código malicioso oculto -escrito en JavaScript- para que los ciberdelincuentes puedan aprovechar los recursos de tu dispositivo, realizando el minado desde el navegador.
Por ejemplo, imagina que quieres comprar colonia en una web infectada, mientras que estás navegando por esa web tu dispositivo, ya sea móvil u ordenador personal, estaría realizando la tarea de minado sin que te des cuenta.
¿Qué sistemas operativos pueden ser infectados?
Todos: desde ordenadores personales con Windows, Linux y MacOS hasta dispositivos móviles con Android y iOS.
Además de consumir recursos de mi dispositivo ¿pueden realizar otras acciones?
Sí, hay algunos programas de criptominado que actúan como troyanos, robando información del dispositivo en el que están instalados e incluso utilizandolo para realizar ataques de Denegación de Servicio contra sitios web de otras empresas u organizaciones.
¿Cómo me he infectado?
Cualquier dispositivo puede ser objeto de este tipo de secuestro, principalmente mediante alguno de los siguientes métodos de infección:
- Cuando un usuario hace clic en un enlace o en un anuncio sin conocer su procedencia, es posible que lo redirijan a una página web manipulada por los atacantes e infectada mediante la inyección de código malicioso en el navegador. En este caso, una vez que se cierra el navegador o el proceso afectado, el dispositivo dejará de realizar acciones de minado.
- Malware contenido en archivos adjuntos en correos electrónicos o plugins modificados: que inyectan código o instalan complementos infectados en el dispositivo. En este tipo de infección, aunque se cierre el navegador o se finalice el proceso, el dispositivo continuará minando. Si se intenta forzar el cierre, el dispositivo se bloqueará y reiniciará, dificultando la eliminación del malware.
- Instalación de programas crackeados o con origen dudoso: los programas modificados para eludir el pago de licencias de uso, pueden haber sido alterados por los atacantes para incorporar funcionalidades ocultas que les permitan obtener el control del dispositivo, poniendo en riesgo la información personal que tengamos en ellos (credenciales de acceso a servicios financieros, etc). Se incluyen en esta categoría los programas obtenidos de sitios de descargas en los que no se realizan controles de la autenticidad y fiabilidad de los mismos.
¿Cómo puedo saber si mi dispositivo está minando?
La actividad de minado de criptomonedas requiere una utilización elevada de los recursos de cálculo del dispositivo. Como consecuencia, se puede observar una disminución en el rendimiento del dispositivo, sobrecalentamiento de los componentes o que los sistemas de disipación de calor se activen de forma continuada (generando más ruido de lo habitual), y en el caso de dispositivos móviles, tablets o portátiles, una reducción en la duración de la batería. Debido al uso intensivo de los componentes del dispositivo, se acorta la vida útil de los mismos, lo que puede afectar la duración del dispositivo.
Adicionalmente, debido a que los programas de criptominado deben enviar los resultados a sistemas controlados por los atacantes, es posible detectar las infecciones a través del análisis del tráfico de red que generan los dispositivos
¿Cómo puedo protegerme?
Para evitar el criptosecuestro de tus dispositivos, se recomienda seguir las siguientes recomendaciones:
- Utiliza un bloqueador de publicidad en el navegador de tu ordenador. En el caso de los móviles, hay disponibles varias aplicaciones tanto en Android como en iPhone.
- Mantén actualizado el software de tus dispositivos, siempre que sea posible.
- Para evitar infectar el dispositivo, no instales ningún complemento, software o aplicación, si no proviene de una fuente segura y confiable o de la página oficial.
- Además de tener un antivirus actualizado, realiza análisis periódicos en busca de infecciones, vulnerabilidades o cualquier otra amenaza.
- Utiliza cortafuegos para bloquear las conexiones sospechosas que observes. Visita la sección Herramientas gratuitas de la Oficina de Seguridad del Internauta dónde los encontrarás tanto para ordenador como para móvil.
¿Qué puedo hacer si creo que mi dispositivo ha sido infectado?
Si se trata de un dispositivo corporativo, ponte en contacto con el Centro de Atención y Soporte (CASO), a través del formulario de contacto o por teléfono en el 6200.
Si se trata de un dispositivo personal, la Oficina de Seguridad del Internauta (OSI) dispone de una guía básica para abordar este problema.
28 de marzo de 2023
Servicio de Informática y Comunicaciones
Universidad Carlos III de Madrid
- Conoce el criptominado y como los delincuentes pueden utilizar tu dispositivo
- Descubre como proteger tu equipo y tu información