¿En qué consiste el ‘cryptojacking’?
A raíz del aumento de valor que están experimentando las criptomonedas, cada vez es más común entre los ciberdelincuentes intentar lucrarse a través del ‘cryptojacking’, un tipo de abuso mediante el cual utilizan los dispositivos electrónicos de otros usuarios sin su consentimiento para minar criptomonedas.
Las criptomonedas —unidades digitales, cuyo cálculo se basa en algoritmos, que se pueden intercambiar por bienes y servicios— son cada vez más conocidas gracias a su creciente popularidad en el mundo financiero. En muchas ocasiones se comparan con el oro, y su generación con la minería, debido a que son un recurso limitado cuya generación (el minado) es lenta y progresiva.
Asimismo, su valor se rige por la oferta y la demanda, y su fama radica en que no están reguladas por ningún organismo oficial. Su control, por tanto, responde a un proceso de verificación de las transacciones que se realizan con estas criptomonedas, que quedan registradas en una especie de libro contable basado en la tecnología ‘blockchain’. Esta base de datos está cifrada, es incorruptible y está descentralizada (es decir, que requiere de la aprobación de varios nodos conectados a la red ‘blockchain’ para que se puedan registrar las operaciones dentro de ella).
La generación de nuevas criptomonedas implica resolver problemas matemáticos muy complejos y por tanto, requiere un ordenador con mucha potencia de cálculo o bien muchos ordenadores trabajando simultáneamente. Las personas que realizan este proceso se conocen como mineros y su trabajo se ve recompensado con criptomonedas.
Actualmente, el valor de las criptomonedas se encuentra en alza, lo que ha desembocado en un alto interés en el minado de las mismas como un medio “asequible” para obtener beneficios económicos. En este contexto, ha surgido el ‘cryptojacking’, un término que surge de la unión de ‘crypto’ (referido a la criptografía) y ‘hijacking’ (secuestro en el ámbito informático) y que consiste en utilizar un dispositivo electrónico sin el consentimiento del usuario para minar criptomonedas.
¿Cómo funciona?
Un solo equipo, ya sea un ordenador o ‘smartphone’, no tiene mucha capacidad de cálculo, pero si se combina la capacidad de miles de equipos, la potencia de cálculo se multiplica. Por esta razón, para tener éxito, los cibercriminales necesitan infectar un alto número de dispositivos, y la mejor manera de realizar una infección masiva es mediante un ataque de ‘phishing’. Cuando realizan este tipo de ataque, se hacen pasar por empresas conocidas y lanzan una difusión masiva, normalmente a través de mensajes con campañas fraudulentas (ofertas muy atractivas que animan a pinchar en un enlace).
De esta forma, las víctimas de estos ataques de ‘phishing’, al abrir el enlace, están accediendo a una página web fraudulenta que instala un ‘software’ minero en su dispositivo. Este ‘software’, una vez instalado, solo necesita acceso a internet para comenzar su tarea: usar el procesador de dicho dispositivo para resolver los cálculos necesarios para el minado de criptomonedas.
Según diversos organismos, como el Centro Criptológico Nacional o la Oficina de Seguridad del Internauta, parece que este ataque está de moda entre los cibercriminales debido al aumento de valor que han experimentado estas monedas. Además, al utilizar los dispositivos de los usuarios sin su autorización, los cibercriminales consiguen maximizar los beneficios debido a que se ahorran todos los gastos derivados de los equipos, las instalaciones, el personal y la energía necesarios para el minado.
A pesar de que, en principio, el objetivo no son los datos del dispositivo, este tipo de ataque afecta al usuario en el sentido de que puede ralentizar seriamente los equipos o saturar la red. Además, no hay que olvidar que un ataque siempre supone un riesgo por el hecho de que se desconoce qué otras intenciones pueden tener los cibercriminales en el futuro.
¿Cómo se puede evitar?
Debido a que la puerta de entrada de este tipo de abuso es el ‘phishing’, lo primero que se debe recordar son algunas de las características más comunes de este tipo de mensajes que permiten detectarlos:
- Falta de personalización del mensaje: es común que estos correos se dirijan al usuario sin ningún tipo de personalización. Una empresa legítima no suele enviar correos que no se dirijan al usuario por su nombre, sino que acostumbra a especificar datos personales del mismo para demostrar la veracidad del mensaje.
- Enlaces a páginas de inicio de sesión: estos correos de suplantación pueden solicitar que el destinatario inicie sesión pinchando en un enlace del propio mensaje.
- Actitud alarmista: para que la víctima reaccione de inmediato, el tono del mensaje suele ser alarmista y de urgencia, como por ejemplo ofertas que expiran en un corto periodo de tiempo.
- Origen no oficial: el correo de origen tiene una dirección que no se corresponde con la corporativa de la entidad suplantada.
En caso de recibir un correo de estas características, se deben seguir las siguientes recomendaciones:
- Escribir directamente la dirección de acceso en el navegador, en lugar de pinchar en enlaces adjuntos en correos electrónicos.
- Verificar siempre el origen del correo y comprobar si es oficial. Es importante comprobar la fuente de origen para verificar que los enlaces y archivos adjuntos son legítimos.
- No contestar nunca a este tipo de correos.
Además de estas recomendaciones, es esencial mantener siempre el sistema operativo actualizado, tener un antivirus activo en el equipo y utilizar contraseñas robustas para todas las cuentas.
Recuerda, también ante el ‘cryptojacking’, ¡la defensa eres tú!