En primer lugar, vamos a ponernos en contexto. A principios de marzo de 2019, el valor del bitcoin superaba los 3.900 euros. La revalorización de este activo financiero, la mayor vista hasta el momento, ha conseguido que las criptomonedas sean consideradas como una divisa más.

Dado el éxito cosechado en los últimos años por bitcoin, han sido muchos los que han querido aprovechar la cadena de bloques para crear nuevas criptomonedas. Para ello, tan solo han tenido que aplicar leves modificaciones al algoritmo criptográfico —la base de su funcionamiento— y la política monetaria. Actualmente se calcula que existen alrededor de 700 diferentes, como ethereum, litecoin o ripple, las tres que más valor tienen en la actualidad tras bitcoin. La última y más sonada compañía en sumarse a esta tendencia ha sido Facebook, con el reciente anuncio de libra.

MÁS INFORMACIÓN

El anonimato que caracteriza a las transacciones de estas criptomonedas, sumado a una mejor defensa por parte de organismos y empresas frente a ataques de ransomware, ha propiciado el surgimiento de una nueva modalidad de robo virtual: el cryptojacking.

Esta práctica consiste en el uso ilegítimo de un dispositivo electrónico, sin el consentimiento o conocimiento del usuario, por parte de cibercriminales que aprovechan la capacidad de procesamiento y de cálculo de la tarjeta gráfica, de la memoria y del procesador para realizar el proceso de obtención de criptomonedas y hacerse con el total de las ganancias.

Los ciberdelincuentes recurren al uso de un malware especial, conocido como cryptominer, para entrar en equipos informáticos ajenos y robarles potencia. De esta manera, pueden ir cerrando bloques de forma mucho más rápida y, por tanto, reciben más criptomonedas como recompensa.

La tendencia es que los cryptominers se vuelvan cada vez más sofisticados y afecten a más plataformas.

La práctica fraudulenta del cryptojacking ha ido incrementándose en los últimos meses, dando lugar a importantes robos de criptomonedas alrededor del mundo. Uno de estos ataques tuvo lugar en enero de 2018. Coincheck, el mayor mercado de criptodivisas de Japón, sufrió el robo de 535 millones de dólares en NEM, una criptomoneda cuyo valor en la actualidad se encuentra en la vigésima posición. A día de hoy, si bien este tipo de robos ha ido incrementándose, no ha habido aún ninguno que haya logrado superarlo.

Dada el crecimiento actual de los cryptominers, el ransomware, la mayor ciberamenaza de los últimos años, podría dejar de ser el principal malware. Los ciberdelincuentes han visto en esta nueva modalidad una vía para ganar dinero de forma más silenciosa, lo que les permite pasar desapercibidos y que sus campañas puedan durar más. La tendencia es, sin duda, que los cryptominers se vuelvan cada vez más sofisticados y afecten a más plataformas.

Sin embargo, este malware no es especialmente dañino para el sistema informático por sí solo. El verdadero problema reside en que suelen venir acompañados de otro malware como troyanos, spyware o gusanos, los cuales sí pueden afectar gravemente a los equipos.

  • Cómo evitar estos ataques

Hay diferentes maneras de saber si un equipo informático está siendo atacado por un cryptominer. El Centro Criptológico Nacional Computer Emergency Response Team (CCN-CERT) recomienda llevar a cabo una monitorización del uso de CPU y memoria del sistema, pues el uso elevado de recursos de un equipo es la característica más notable de que se está ejecutando un cryptominer. Concretamente, los sistemas suelen dar señales de algunos de los siguientes síntomas: lentitud, procesador cargado, sobrecalentamiento, alto consumo de energía y procesos no conocidos ejecutándose.

De esta manera, llevando un control y monitorización del uso de recursos de nuestro equipo, se puede saber con suficiente antelación si está siendo utilizado para minar criptomonedas. De ser así el caso, hay una serie de soluciones para desinfectar el sistema, tales como desconectar el equipo de la red, analizarlo con un antivirus actualizado y con otras tecnologías antimalware, como Malwarebytes, o, en última instancia, formatear el sistema operativo y proceder a su reinstalación completa, para lo cual las guías CCN-STIC elaboradas por el CCN-CERT son de gran utilidad.

Félix Muñoz es director de Entelgy Innotec Security

Fuente: El País