El cryptojacking, o criptominería no autorizada, es una práctica ilegal que ha ido ganando terreno en el mundo de la ciberseguridad, poniendo en riesgo la seguridad y privadidad de los usuarios de Internet. Este fenómeno representa una amenaza creciente tanto para individuos como para organizaciones, con datos que muestran un incremento significativo en los últimos años. El presente artículo profundiza en el cryptojacking, sus características, impactos y medidas de protección.
- Explicación
- Métodos Utilizados Para Llevarlo A Cabo
- Posibilidad De Detección
- Casos Reales & Estadísticas
- Prevención & Protección
- El Futuro De Esta Práctica
- Conclusión
Explicación
El cryptojacking es una actividad malintencionada en la que se infectan dispositivos de terceros, como ordenadores, smartphones o servidores, con software malicioso dotado de la capacidad de minar criptomonedas sin el conocimiento ni consentimiento del propietario. Aprovechando los recursos del dispositivo infectado (procesamiento, memoria, electricidad…) para minar criptomonedas en beneficio del atacante.
El término “cryptojacking” deriva de la combinación de los vocablos ingleses “cryptocurrency” (criptomoneda) y “hijacking” (secuestro), haciendo referencia al secuestro de recursos computacionales para generar criptomonedas. Esta práctica se ha convertido en una alternativa rentable y menos arriesgada para los ciberdelincuentes en comparación con otros tipos de malware como el ransomware, que según los datos ha experimentado un descenso mientras el cryptojacking aumenta.
Relación Con La Minería De Criptomonedas
Para entender mejor este concepto, es importante comprender el concepto de minería de criptomonedas; que es el proceso mediante el cual se generan nuevas unidades de criptomoneda, como Bitcoin, y se verifican las transacciones dentro de la blockchain. Este proceso requiere de una gran cantidad de recursos computacionales y energía eléctrica, lo que resulta en una actividad costosa y poco rentable para mineros individuales. Es en este contexto donde el cryptojacking entra en juego, ya que permite, de manera ilegal, utilizar los recursos de dispositivos ajenos para generar criptomonedas sin tener que asumir los costes asociados.
La minería de criptomonedas involucra resolver complejos problemas criptográficos que requieren gran capacidad de cómputo. Conforme aumenta la dificultad de minado, los recursos necesarios crecen, haciendo que los ciberdelincuentes busquen formas de distribuir este trabajo entre múltiples dispositivos sin asumir los costos asociados. El algoritmo Proof-of-Work de criptomonedas como Monero (CryptoNight) está diseñado para hacer viable la minería con CPUs estándar, lo que lo convierte en objetivo preferido para actividades de cryptojacking.
Métodos Utilizados Para Llevarlo A Cabo
Los atacantes utilizan diversas técnicas para llevar a cabo el cryptojacking, entre las cuales destacan las siguientes:
1. Cryptojacking Basado en Navegador
Scripts de minería en la web: el atacante inserta un script de minería en un sitio web, del cual puede ser propietario o haber comprometido, que se ejecuta automáticamente cuando el usuario visita dicho sitio. La minería se realiza en segundo plano mientras el usuario mantenga una pestaña abierta con la web. Esta técnica se popularizó en 2017 cuando la empresa alemana Coinhive desarrolló un JavaScript que permitía realizar minería de Monero en sitios web.
2. Cryptojacking Basado en Archivos
Malware de minería: el atacante distribuye software diseñado a medida que, una vez instalado en el dispositivo de la víctima, se encarga de minar criptomonedas de forma oculta. Estos programas maliciosos suelen utilizar técnicas de ofuscación para evitar su detección por parte de antivirus y otros mecanismos de seguridad.
3. Phishing y Campañas de Email
El ciberdelincuente envía correos electrónicos con enlaces o archivos adjuntos infectados que, al ser abiertos o ejecutados, instalan software de minería en el dispositivo del usuario. Un caso documentado involucró a hackers que ocultaban malware de minería en documentos de solicitud de empleo enviados por correo electrónico, infectando las computadoras del personal de recursos humanos.
4. Cryptojacking Basado en Routers
Esta modalidad aprovecha vulnerabilidades en routers para instalar scripts de minería, afectando así a todos los dispositivos conectados a esa red. Los atacantes suelen aprovecharse de fallos de seguridad y vulnerabilidades, como la falta de actualizaciones o cifrados inseguros.
5. Cryptojacking en la Nube
Los ciberdelincuentes comprometen entornos cloud mal configurados para desplegar mineros de criptomonedas, explotando la gran capacidad computacional disponible en estos servicio.
Posibilidad De Detección
Detectar el cryptojacking -es decir, el software de minería oculto en nuestro dispositivo- es complicado debido a que está diseñado para pasar desapercibido. Pese a ello, hay ciertos indicadores que pueden levantar sospechas, tales como una lentitud inusual del dispositivo o un aumento repentino y excesivo en el uso de la CPU.
Algunos síntomas característicos que podrían indicar la presencia de cryptojacking incluyen:
- Sobrecalentamiento del dispositivo sin razón aparente.
- Disminución drástica del rendimiento del sistema.
- Aumento inexplicable en el consumo eléctrico.
- Ventiladores del dispositivo funcionando a alta velocidad constantemente.
- Mayor lentitud al navegar por internet o ejecutar aplicaciones.
Los métodos de detección han evolucionado, utilizando desde análisis estático y dinámico hasta técnicas de aprendizaje profundo que permiten identificar patrones característicos del código de minería. La detección basada en el comportamiento ha demostrado ser efectiva, observando patrones de uso de CPU/GPU y consumo de memoria RAM.
Casos Reales & Estadísticas
El cryptojacking ha estado perjudicando a usuarios y organizaciones en todo el mundo a lo largo de los últimos años, algunos casos destacados son:
- Tesla: en 2018, se descubrió que los sistemas cloud de Tesla habían sido hackeados para minar criptomonedas. Los atacantes accedieron a la infraestructura en la nube de la compañía y configuraron los recursos para minar Monero de forma encubierta. Cabe destacar que esta criptomoneda es la más utilizada en este tipo de ataques, conformando un 4.3% de la circulación total siendo minada por ataques de cryptojacking.
- Drupal CMS: En febrero de 2019 se informó de que más de 2000 sitios web construidos con la plataforma de contenidos Drupal -incluyendo webs gubernamentales- habían sido infectados con un script de minería a causa de una vulnerabilidad.
- Routers MikroTik: Durante 2018-2019, se produjo una serie de ataques de cryptojacking dirigidos a ~200.000 routers del fabricante MikroTik. Donde los atacantes consiguieron aprovechar una vulnerabilidad en el sofware de dichos routers para instalar un script de minería de criptomonedas.
- YouTube: Plataformas populares de compartición de videos como YouTube han sido víctimas de ataques de cryptojacking mediante anuncios maliciosos que contenían scripts de minería.
- Nintendo y Departamento de Defensa de EE.UU.: Estos casos demuestran que ni siquiera organizaciones con altos niveles de seguridad están exentas de estos ataques.
- Caso Corea del Sur: En 2018, cuatro jóvenes hackers fueron arrestados por un caso de cryptojacking que involucró a más de 6000 computadoras, siendo aparentemente el primer caso conocido de este tipo en Corea del Sur. El malware se ocultaba en documentos de solicitud de empleo enviados por correo electrónico.
Según un estudio de Check Point, el 37% de las empresas a nivel mundial sufrieron ataques de cryptojacking en 2018, con un 20% de compañías siendo objeto de estos ataques semanalmente. Otro informe señala que al menos el 4,3% (posiblemente hasta un 5%) de todas las monedas Monero en circulación han sido minadas mediante cryptojacking, representando aproximadamente 56 millones de dólares o 720.000 tokens Monero.
Consecuencias
Ser víctima del cryptojacking acarrea consecuencias negativas, como el rendimiento reducido del dispositivo, ya que utiliza sus recursos para minar criptomonedas. También, como se mencionó en apartados anteriores, conlleva un aumento significativo en el consumo de energía eléctrica (y por lo tanto, en el importe de la factura).
Este ataque suele causar un desgaste prematuro de los componentes del dispositivo debido al uso intensivo de recursos, acortando su vida útil; aparte de poner en riesgo la seguridad y privacidad del usuario debido a las vulnerabilidades que puede generar el script-software de minería de criptomonedas.
Las organizaciones pueden experimentar:
- Caídas de rendimiento en servidores y estaciones de trabajo.
- Costos eléctricos elevados.
- Inversiones imprevistas en sustitución de hardware dañado.
- Brechas de seguridad potenciales que podrían facilitar otros tipos de ataques.
- Tiempo y recursos dedicados a la limpieza y recuperación de sistemas.
El cryptojacking representa una amenaza silenciosa que, si bien no roba directamente información personal o financiera, genera pérdidas económicas significativas a través del consumo no autorizado de recursos.
Prevención & Protección
Se recomienda lo siguiente:
- Mantener el software actualizado: es un hábito fundamental para protegerse contra las vulnerabilidades presentes en software antiguo.
- Utilizar productos de ciberseguridad: utilizar un antivirus-firewall eficaz, así como realizar análisis de seguridad periódicos, ayuda en gran medida detectar y eliminar software malicioso instalado mediante cryptojacking.
- Navegar de manera segura: hacer uso de bloqueadores de anuncios que impidan la ejecución de scripts de terceros (o simplemente sospechosos) es una medida eficaz para evitar el cryptojacking basado en la web.
- Educarse sobre el tema: al igual que con todas las amenazas cibernéticas, la formación general en ciberseguridad e Internet es de gran ayuda para protegerse de este tipo de peligros.
Medidas de protección adicionales incluyen:
- Monitorizar regularmente el rendimiento del sistema y el uso de recursos
- Implementar extensiones específicas para navegadores que bloqueen scripts de minería conocidos
- Utilizar herramientas de detección de comportamientos anómalos basadas en IA
- Configurar correctamente los firewalls para bloquear conexiones a pools de minería conocidos
- Realizar copias de seguridad automáticas y restauraciones en caso de infección
Para entornos empresariales, se recomienda:
- Implementar soluciones de seguridad perimetral avanzadas
- Realizar auditorías de seguridad periódicas
- Establecer políticas de actualización obligatoria
- Formar al personal en reconocimiento de amenazas
Implicaciones Legales & Éticas
El cryptojacking implica el uso no autorizado de los recursos de otras personas y la infracción de su privacidad, lo que plantea:
- El hecho de que los atacantes enfrenten cargos penales y sean considerados responsables de los daños económicos causados a las víctimas.
- El posible incumplimiento del Reglamento General de Protección de Datos.
- El impacto en el medio ambiente, debido al desgaste que sufren los dispositivos afectados.
- La responsabilidad por parte de empresas y propietarios de sitios web para asegurarse de que sus clientes y usuarios no sean víctimas de esto.
Desde una perspectiva legal, el cryptojacking puede considerarse un delito tipificado en diferentes artículos del Código Penal. Por ejemplo, en España podría encuadrarse dentro del delito de acceso ilegal a sistemas informáticos (artículo 197 bis 1), estafa informática (artículo 248.2.b) y defraudación de fluido eléctrico (artículos 255 y 256).
El artículo 256 del Código Penal establece penas para quien “hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico”, con penas de multa de tres a doce meses, o de uno a tres meses si la cuantía no excede los 400 euros.
El Futuro De Esta Práctica
A medida que la tecnología y el mundo de las criptomonedas continúen evolucionando, también lo hará el cryptojacking; lo que convierte en fundamental el ser conocedor de los aspectos que harán que esta amenaza evolucione en el futuro:
- Dispositivos IoT: los atacantes pueden centrarse en dispositivos IoT para llevar a cabo actividades de cryptojacking. La razón de esto es que los dispositivos como cámaras de seguridad, termostatos y electrodomésticos inteligentes suelen tener medidas de seguridad más débiles, y también pueden utilizados para acceder a otros dispositivos interconectados del hogar, lo que los convierte en objetivos de valor.
- Descentralización: el cryptojacking puede evolucionar hacia una práctica más descentralizada, en la que los atacantes utilicen redes de dispositivos infectados (botnets) para dividir-distribuir el proceso de minería y dificultar la detección y rastreo de esta actividad.
- Nuevos algoritmos de minería: esto conllevará a que los ciberdelincuentes adopten sus tácticas de cryptojacking para aprovechar los recursos de los dispositivos infectados de manera más moderna, eficiente y desapercibida.
- Mayor sofisticación: en continuación de lo anterior, se podrán desarrollar métodos de ataque más sofisticados y evasivos, incluyendo el uso de la inteligencia artificial y machine learning para optimizar el rendimiento del cryptojacking y evitar su detección.
Las tendencias sugieren que el cryptojacking seguirá creciendo debido a:
- El relativo bajo coste y riesgo de implementación para los atacantes.
- La posibilidad de automatizar gran parte del proceso mediante software.
- El carácter sigiloso de estos ataques, que causan daños indirectos y difíciles de detectar.
- El desarrollo constante de nuevas variantes y técnicas de evasión.
Un estudio de SonicWall predice un aumento en las variantes y técnicas nuevas de cryptojacking, ya que los ciberdelincuentes disponen de tiempo para desarrollar más herramientas sofisticadas. La evolución de algoritmos de minería basados en GPU representa otra tendencia preocupante, pues promete mayores beneficios para los atacantes y menores posibilidades de detección.
Conclusión
El cryptojacking consiste en la explotación no autorizada de recursos de terceros para minar criptomonedas, afectando tanto a usuarios individuales como a empresas y generando pérdidas económicas, deterioro de hardware y riesgos de seguridad. Su impacto trasciende el consumo energético, ya que puede abrir la puerta a vulnerabilidades adicionales. Frente a este panorama, es clave mantener los sistemas actualizados, emplear soluciones de seguridad y fomentar la educación en ciberseguridad para reducir la exposición y mitigar los riesgos asociados a esta práctica.