Tal como se mencionaba anteriormente en el Podcast, el Criptojacking, busca tomar control de la capacidad de procesamiento de cualquier dispositivo que esté conectado a internet (un computador, un televisor “inteligente”, una tablet o smartphone e, incluso, una nevera o SmartTV) para minar criptomonedas en favor de los delincuentes, obviamente, sin el conocimiento o consentimiento del usuario.
Listen to “2.4 Cryptojacking” on Spreaker.
El Criptojacking, suele ralentizar el rendimiento del equipo y consumir recursos valiosos como la electricidad con el fin de obtener ganancias económicas para el atacante a costa del usuario afectado.
Cómo opera el CriptoJacking?
Todo comienza cuando en un equipo se instala el CriptoJacker a través del phishing vía email, el acceso a un sitio web malicioso o un software descargado de un lugar de dudosa procedencia.
Una vez instalado, el criptojacker comienza a ejecutarse en segundo plano y a utilizar recursos del equipo como la CPU o GPU para minar criptomonedas.
Posteriormente, el perpetrador o criptojacker se comunica con un servidor remoto controlado por el atacante para enviar los resultados de la minería y esperar más instrucciones. Es como si se tratara de un parásito a nivel tecnológico.
Finalmente, dependiendo de su complejidad y sed de poder, el criptojacker puede intentar propagarse a otros equipos a través de la red local o a través de la Internet, infectando a más víctimas y aumentando las ganancias del atacante.
Como resultado de todo lo anterior, el criptojacking si se deja avanzar, puede terminar por afectar negativamente el rendimiento de uno o varios equipos (imagínese lo que haría en una gran organización) y consumir recursos valiosos como la electricidad y la capacidad de procesamiento.
Cómo detectar el CriptoJacking?
El primer síntoma es el uso elevado de la CPU o GPU, lo cual, suele hacer que el equipo sea muy lento y que constantemente se caliente. Además, va a consumir un ancho de banda elevado (esto suele pasar al comunicarse con un servidor de minería de cripto).
Que hacer respecto al CriptoJacking?
En casos de dudas, antes de proceder a destrozar el equipo, vale la pena revisar el Administrador de tareas y buscar procesos sospechosos que estén utilizando una cantidad inusual de recursos.
El siguiente paso es escanear el o los equipos con software antivirus o anti-malware para detectar y eliminar cualquier malware presente en el sistema.