Desde la primera aparición de la criptomoneda bitcoin en 2009, el auge de utilización de criptomonedas y su incremento de precios en el mercado han impulsado a los hackers a desarrollar diversos métodos para llevar a cabo la minería de estas monedas, utilizando no solo equipos dedicados para este fin, sino que tambien buscando usar equipos de otros usuarios sin su consentimiento por medio de engaños y/o malware especializado para establecer minas y usando el poder computacional de sus víctimas.
¿Cómo se alojan estas minas?
Existen diversas formas en que los equipos de cómputo pueden ser víctimas, un método es el Malware; ya sea al recibir algún correo electrónico, la descarga de algún archivo desde internet, aplicaciones modificadas, portables ejecutables, etc. Una vez teniendo el malware activo en nuestra computadora, el atacante puede tomar control del dispositivo e inyectar el código necesario para empezar a minar las criptomonedas, elevando de manera drástica el uso de CPU, esto sin que el usuario se percate de lo sucedido.
El atacante tranquilamente puede programar diferentes horarios en que se estaría haciendo labor de minería.
Otra técnica que está siendo muy utilizada por los atacantes, es por medio de sitios web engañosos o ya comprometidos, por lo que cada vez que el usuario visita determinados sitios web se realiza la ejecución de código remoto por medio de scripts, y logrando afectar el procesamiento del equipo del visitante y empezando a minar sin que el usuario se percate.
Esto afecta de manera considerable a las empresas, debido a los altos consumos energéticos al llevar a los procesadores al límite, y más si es costumbre dejar encendidos los equipos de cómputo en la organización.
Esto puede impactar en el uso del equipo de cómputo del usuario, debido a que provoca una severa lentitud en los sistemas lo que los vuelve prácticamente inutilizables.
¿Cómo podemos protegernos?
Podemos utilizar diversas herramientas para el monitoreo de recursos de nuestros equipos de cómputo y servidores, ya que con esto podemos descubrir si estamos siendo víctimas de minería.
Es altamente recomendable contar con soluciones de protección de Endpoint de nueva generación las cuales nos apoyen a monitorear el comportamiento del acceso a recursos de nuestro equipo así como la instalación de algún software o aplicación que pueda dar entrada a malware de minería.
Según los informes de Kaspersky Labs, , el software de minería ha aumentado un 3 a 4%.
Sin duda, el Cryptojacking y la minería han llegado para quedarse, por lo que es indispensable estar preparados para evitar ser víctimas de este tipo de amenaza y formar parte de las estadísticas de usuarios afectados.
{{cta(‘3a0e7f0d-854a-40d5-8958-306d3a36a256’)}}