¿Qué es el cryptojacking / cryptojacking?

La minería se utiliza para extraer criptomonedas como Bitcoin, Ethereum, Monero y Zcash. Estos son procesos informáticos que requieren mucho rendimiento del hardware. En consecuencia, aquellas personas que quieran crear unidades criptográficas primero deben invertir en potencia de CPU o GPU y pagar los costos de electricidad antes de poder beneficiarse de su dinero digital.

Sin embargo, esto apenas vale la pena, razón por la cual los mineros criminales recurren al cryptojacking. Cryptojacking significa apoderarse de los recursos de otras computadoras para obtener criptomonedas. Hay varios enfoques y signos de sistemas infectados.

¿Qué es el criptojacking? ¿Cómo funciona la criptominería en la computadora de otra persona? ¿Y cómo reconoce la infección de malware? Aquí está toda la información sobre la toma de control de la computadora para buscar moneda en Internet.
¿Qué es el criptojacking? ¿Cómo funciona la criptominería en la computadora de otra persona? ¿Y cómo reconoce la infección de malware? Aquí está toda la información sobre la toma de control de la computadora para buscar moneda en Internet.

¿Qué significa criptojacking?

Cryptojacking es una combinación de palabras de cripto o moneda criptográfica (criptomoneda) y secuestro (secuestro, secuestro). Los delincuentes que se dedican al cryptojacking secuestran las computadoras, tabletas o teléfonos inteligentes de otras personas para hacer un uso indebido de su poder de cómputo para generar criptomonedas. Según algunas fuentes, el procedimiento se usa menos para monedas de Internet conocidas como Bitcoin o Ethereum, y más bien para monedas sin registro de transacciones, es decir, Monero y Zcash. Pero otros no están excluidos.

Cryptojacking: cómo los delincuentes se apoderan de la computadora

Cryptojacking no es como ser bloqueado por ransomware o ser controlado por un tercero Rootkit para tomar completamente el control de la computadora. Eso también sería demasiado obvio. El cryptojacking se ejecuta en segundo plano; los programas o scripts utilizados para esto no deben ser reconocidos por los usuarios y se ocultan en consecuencia. Hay varias formas de infiltrarse en esto, ya sea a través de un caballo de Troya, que se disfraza como una aplicación normal u otra descarga, pero trae consigo un código de cryptojacking, o como un javascript en sitios web que ejecuta los comandos necesarios a través del Navegador web dar.

Cryptojacking a través de malware (descarga de aplicaciones con malware)

Como ya se mencionó, el malware de cryptojacking puede colarse en la computadora descargándolo. Teóricamente, esto puede suceder tanto en Windows como en macOS y Linux. Los teléfonos inteligentes y las tabletas con iOS, iPadOS o Android también pueden verse afectados. El software que termina en la memoria a través de un troyano o un medio similar puede acceder permanentemente a los recursos (procesador, tarjeta gráfica, etc.) y usarlos para calcular nuevas unidades de criptomonedas. Idealmente, todo sucede sin que los delincuentes lo vean. No aparece ningún programa en la barra de tareas ni en el dock.

Cryptojacking temporal a través de sitios web infectados

Si se usa el código Java Script en un sitio web para acceder a la potencia informática del dispositivo final a través del navegador y luego operar la criptominería, esto se puede hacer de manera temporal o permanente. Temporal significa que el código solo se ejecuta cuando el sitio web está abierto o, a más tardar, hasta que el navegador se cierra por completo. En el caso de una carga del sistema inusualmente alta, puede ser suficiente reiniciar la aplicación del navegador web para solucionar el problema.

Cryptojacking en curso por sitios web infectados

Sin embargo, algunos scripts también logran continuar usando los recursos de la máquina infectada para la minería criptográfica cuando tanto el sitio web engañoso como el navegador están (aparentemente) cerrados. Aquí se utilizan las llamadas ventanas emergentes. Son básicamente lo opuesto a las ventanas emergentes y no pretenden llamar la atención. Más bien, están destinados a albergar una página abierta oculta o un código oculto; en los sistemas Windows, esto puede suceder detrás de la barra de tareas o la pantalla del reloj.

¿Cómo detectar cryptomining malicioso en la computadora?

Al igual que con casi cualquier otro malware, el cryptojacking o la criptominería maliciosa pueden reconocerse por una carga del sistema que no se puede explicar claramente. Entonces, si la computadora se ralentiza sin razón aparente, se calienta, deja que los ventiladores funcionen rápido, se sacude y no reacciona como de costumbre o incluso falla, esto puede ser una indicación de la infestación de malware. No siempre tiene que ser cryptojacking, otro malware también puede suponer una gran carga para el sistema. Para identificar la causa del problema, puede ser útil apagar la computadora, dejar que se enfríe, volver a encenderla, ubicar el proceso que consume muchos recursos (en Mac en el Monitor de actividad) y busque su nombre en un buscador.

¿Qué sistemas se ven afectados por el cryptojacking?

Para aplicaciones y scripts de cryptojacking, tiene sentido identificar el hardware de terceros antes de usarlo. Ejecutar el código necesario solo vale la pena si se dispone de suficiente potencia informática. En consecuencia, las computadoras para juegos con CPU potentes y tarjetas gráficas actuales son objetivos populares. Pero incluso los servidores y las redes no son necesariamente inmunes al cryptojacking. Después de todo, ofrecen la ventaja de que están permanentemente encendidos. Las computadoras privadas y las computadoras de la empresa están apagadas al menos una parte del día, lo que interrumpe la minería una y otra vez.

Criptominería drive-by como secuestro "bueno" de dispositivos en sitios web

Explotar el poder de cómputo de otra persona con el fin de adquirir monedas no siempre tiene que ser ilegal y oculto. Al comienzo de la exageración de Bitcoin, también hubo operadores de sitios web que preguntaron abiertamente a sus visitantes si podían iniciar el código necesario para la minería. Esto a menudo iba acompañado de comercio: los usuarios podían usar el contenido del sitio web de forma gratuita y los creadores del contenido podían ganar algo extra. El cryptojacking "bueno" drive-by podría operar durante un período de tiempo más largo, especialmente en sitios con un alto tiempo de permanencia (transmisión de video, juegos de navegador, etc.). Terminó cuando se cerró la página. Además de las computadoras, esto también es posible en dispositivos Android.

¿Cómo me protejo del cryptojacking?

Las mismas instrucciones se aplican a las PC con Windows y Linux, así como a las Mac, teléfonos inteligentes y tabletas de Apple, que a casi cualquier otro malware. Para no entrar en contacto con el malware, no se deben abrir enlaces desconocidos (en sitios web, correos electrónicos, etc.). Las descargas de fuentes dudosas y los archivos adjuntos de correos electrónicos con remitentes desconocidos tampoco deben abrirse. JavaScript se puede deshabilitar en el navegador web para evitar el secuestro a través de sitios web. ¿Tiene más información, consejos o testimonios sobre el tema? ¡Entonces por favor deja un comentario!

Fuentes: 1, 2


¿Te gustó el artículo y te ayudaron las instrucciones del blog? Entonces sería feliz si usted el blog a través de una membresía constante o en en Patreon apoyaría.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con * markiert

En el Blog de Sir Apfelot encontrarás consejos, instrucciones y reseñas sobre productos de Apple como el iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini y Mac Studio.