La
criptomoneda es una nueva metodología de manejar el dinero, ya que es una
moneda digital como el Bitcoin, Litecoin, Monero, Ethereum y Ripple, pero
debemos hacer énfasis en la importancia de las mismas, debido a que tanto
personas como organizaciones han sido víctimas de la minería de criptomoneda
ilícita.
Pero ¿Qué es la Criptomoneda?
Es
una moneda digital usada para realizar intercambios, similar a otras monedas;
con la diferencia que la criptomoneda opera de forma independiente sin la
necesidad de un banco central. La criptomoneda aplica técnicas de cifrado y
tecnología blockchain para resguardar las transacciones.
¿Qué es cryptomining?
El
cryptominig o minería de criptomonedas, es una manera simple de ganar
criptomonedas a través de un software cryptomining encargado de resolver
problemas matemáticos complejos vinculados en la validación de transacciones.
Donde cada ecuación verifica una transacción y gana una recompensa pagada en
criptomoneda.
¿Qué es el Cryptojacking?
El
cryptojacking ocurre cuando los ciberdelincuentes explotan las vulnerabilidades
en páginas web, software y sistemas operativos, para instalar ilícitamente el
software cryptomining en los dispositivos y sistemas de las víctimas, con el
objetivo de secuestrar el procesamiento del equipo y el sistema de la víctima
para obtener criptomonedas.
Los
sitios web con cryptominig desarrollados con código JavaScript puede ser
infectado por los ciberdelincuentes.
Por
otra parte, el cryptojacking puede dar como resultado las siguientes
consecuencias para los dispositivos, sistemas y redes de las víctimas:
-Sistema
degradado y poco rendimiento de la red debido a que el ancho de banda y los
recursos de la unidad de procesamiento central (CPU) están monopolizados por la
actividad cryptomining.
-fallas
en el sistema y daños físicos potenciales por falla de los componentes debido a
las temperaturas extremas causadas por la criptomoneda.
-Interrupción
de las operaciones regulares.
-El
cryptojacking involucra programas instalados maliciosamente que son
persistentes o no persistente; El
secuestro de criptografía no persistente normalmente ocurre solo mientras un
usuario está visitando una página web particular o tiene un buscador de
Internet abierto.
-Los ciberdelincuentes distribuyen el malware cryptojacking a través de aplicaciones móviles armadas, botnets y plataformas de medios sociales mediante la explotación de fallas en aplicaciones y servidores, secuestrando puntos de acceso Wi-Fi.
Sistemas y dispositivos que están en
riesgo de cryptojacking
Todos
los equipos conectados a Internet con una CPU son vulnerables al cryptojacking,
así como también: sistemas informáticos, dispositivos de red, sistemas de
control industrial, y dispositivos móviles.
Y a
su vez, dispositivos habilitados para Internet, por ejemplo, impresoras,
cámaras de video y televisores inteligentes.
Recomendaciones para protegerse del
cryptojacking
-Mantenga
en sus dispositivos software antivirus actualizados.
-Conserve
el software y los sistemas operativos actualizados.
-Utilice
contraseñas seguras, elija las contraseñas que serán difíciles de adivinar para
los atacantes y use contraseñas diferentes para diferentes programas y
dispositivos.
-Cambie
las contraseñas predeterminadas, tan pronto como sea posible, a una contraseña
suficientemente fuerte y única.
-Verifique
las políticas de privilegios del sistema y restrinja cuentas de usuario
generales para realizar funciones administrativas.
-Tenga
cuidado con la descarga de archivos desde sitios web.
-Deshabilite
servicios innecesarios. Revise todos los servicios en ejecución y desactive
aquellos que no son necesarios para las operaciones.
-Desinstalar
el software no utilizado. Revise las aplicaciones de software instaladas y
elimine las que no sean necesarias para las operaciones.
-Instale
un firewall. El firewall puede evitar algunos tipos de vectores de ataque al
bloquear el tráfico malicioso antes de que pueda ingresar a un sistema
informático.
Fuente:
Us-cert.gov