27429454508
academy
Seguridad
Privacidad
Rendimiento
Español
Avast Academy Seguridad Hackeo ¿Qué es el criptosecuestro y cómo protegerse contra el malware de criptominería?

¿Qué es el criptosecuestro y cómo protegerse contra el malware de criptominería?

¿Se está usando en secreto su equipo para la criptominería? Los criptosecuestradores pueden infiltrar malware en su equipo para desviar la potencia de la CPU y la GPU para criptominería, y usted no verá ni un céntimo de la criptodivisa resultante. Siga leyendo para obtener más información sobre criptosecuestro y sobre cómo el software de seguridad puede impedir que los hackers se apoderen de su equipo.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Academy-What-is-Cryptojacking-Hero
Escrito por Martin Hron
Actualizado el enero 26, 2024

¿Qué es el criptosecuestro?

Es un ataque en el que los hackers ejecutan malware en el hardware de otras personas para minar criptodivisa clandestinamente. Esta acción suele requerir una considerable potencia de procesamiento; sin embargo, los ataques de criptosecuestro permiten a los hackers minar criptodivisa de forma rápida y eficaz sin utilizar sus propios recursos informáticos.

Hamburguer menu icon

Este artículo contiene:

    Debido a la popularidad del Bitcoin, el malware de criptosecuestro también se denomina «virus Bitcoin» o «virus Bitminer». Sin embargo, para lucrarse de verdad con la criptominería, se necesita potencia informática considerable y cara. Un estudio de la Universidad de Cambridge descubrió que la minería de Bitcoin consume más energía que países enteros.

    Los ciberdelincuentes utilizan correos electrónicos de phishing, descargas y vínculos maliciosos, virus de motores de búsqueda o trucos de ingeniería social para secuestrar recursos de criptominería de ordenadores portátiles y de sobremesa, teléfonos y tabletas de otras personas.

    ¿Cómo actúa el criptosecuestro?

    En principio, todas las modalidades de criptosecuestro funcionan igual. El malware de criptominería se ejecuta sigilosamente en segundo plano: secuestra la unidad central de procesamiento (CPU) y la unidad de procesamiento gráfico (GPU) de la víctima para minar nuevos bits de criptodivisa mediante la resolución de los complejos problemas matemáticos que verifican las criptotransacciones. Cada vez que se acuña una criptodivisa, se envía a la criptobilletera del atacante.

    El malware de criptominería está diseñado para explotar las vulnerabilidades de los recursos del equipo de la víctima, a menudo desde un navegador o JavaScript. Tras infectarse con el malware de criptominería a través de un vínculo u otra fuente maliciosa, el código de criptosecuestro se incrusta en la máquina. A continuación, el malware de minería ejecuta un script para controlar el equipo y comenzar a minar criptodivisa.

     Diagrama que muestra cómo el criptosecuestro usa equipos de forma no autorizada para minar criptodivisa.El criptosecuestro utiliza dispositivos de terceros de manera no autorizada para minar criptodivisa

    Los ataques de criptosecuestro son sofisticados. Los suelen ejecutar grupos de ciberdelincuentes profesionales, pero incluso los ataques de esta clase se pueden detectar ejecutando una prueba de criptosecuestro para supervisar el uso de la CPU. También puede evitar que le roben criptodivisas utilizando una de las mejores criptobilleteras que ofrecen protección avanzada para criptodivisa.

    Ejemplos de criptosecuestro

    Los criptosecuestradores suelen preferir grandes redes porque es más fácil ocultar una operación ilícita de criptominería en una red que ya utiliza enormes cantidades de recursos informáticos. Los virus Bitcoin también atacan a usuarios normales. En estos casos, el malware de criptosecuestro se adapta para minar cantidades más pequeñas y permanecer oculto.

    Estos son algunos ejemplos destacados de recientes ataques de malware de criptosecuestro:

    Tipos de ataques de criptosecuestro

    Existen tres tipos principales de criptominería. Aunque suelen darse en forma de virus Bitcoin (la criptodivisa más utilizada), también pueden tener como objetivo otras criptodivisas, como Monero (XMR), Ethereum (ETH) o ZCash (ZEC).

    Secuestro en el navegador

    Tiene lugar cuando las extensiones o pestañas del navegador de sitios infectados ejecutan código de criptosecuestro oculto en su interior; por ejemplo, como cuando los creadores de la extensión SafeBrowse incrustaron JavaScript en el código de la extensión para minar Monero utilizando las CPU de sus clientes. El secuestro en el navegador puede ser extremadamente sigiloso: la única señal de infección de criptosecuestro puede ser que una determinada pestaña o extensión consuma excesivos recursos sin motivo aparente.

    Secuestro en el host

    Se produce cuando un malware de criptominería, a menudo en forma de troyano, se infiltra en un equipo host mediante correos electrónicos de phishing, virus de motores de búsqueda, vínculos maliciosos u otros ataques. Como el secuestro en el host se infiltra en la propia máquina anfitriona y no se limita a un navegador, puede utilizarse para lanzar ataques de criptosecuestro a una amplia variedad de recursos del equipo o de la red. El malware de criptominería más detectado habitualmente en los últimos años es un troyano minero llamado XMRig.

    Secuestro en la memoria

    Sucede cuando el ataque se dirige a la memoria de acceso aleatorio (RAM) de un sistema, a menudo con métodos sin archivos que convierten comandos legítimos o ejecutables preinstalados en el sistema operativo en malware de criptosecuestro. Por eso, los criptosecuestradores en memoria sin archivos como WindDefscan.exe resultan especialmente difíciles de detectar, sobre todo porque obliga al Administrador de tareas a cerrarse de inmediato después de abrirse.

    Ilustración de los tres tipos principales de ataques de criptosecuestro: en el navegador, en el host y en el sistema.Los secuestradores en el navegador, en el host y en el sistema son los tres tipos principales de ataques de criptosecuestro

    Indicios de infección de criptosecuestro

    Los virus Bitcoin están diseñados para no despertar sospechas, pero, una vez que sepa a qué debe prestar atención, es posible detectar el criptosecuestro. A continuación, se indican los posibles indicios de infección de criptosecuestro:

    • Uso elevado de la CPU. Si la CPU funciona de manera inusualmente alta, incluso utilizando el 100 % de su capacidad, es un claro indicio de criptosecuestro u otra forma de malware.

    • Ralentización del dispositivo. Al canalizar los recursos el dispositivo hacia la criptominería, los criptosecuestradores pueden provocar ralentizaciones notables. Si el equipo funciona con lentitud y se producen problemas repentinos de rendimiento, el virus Bitcoin podría ser uno de los sospechosos principales.

    • Lentitud de la red. El malware de criptominería puede apropiarse de su conexión a internet para comunicarse con dispositivos controlados directamente por criptosecuestradores. Si piensa que se está consumiendo demasiado ancho de banda, compruebe las razones que pueden provocar la ralentización de los datos o de la conexión a Internet de su teléfono antes de sacar conclusiones precipitadas.

    • La batería se agota más deprisa. Si la batería del portátil o del teléfono se agota mucho más rápido de lo habitual, podría deberse a que el malware de criptominería desvía energía constantemente para ejecutar procesos de alta intensidad.

    • Sobrecalentamiento habitual. Como consecuencia de la enorme cantidad de energía que requiere la criptominería, estos virus pueden provocar aumentos de temperatura que sobrecarguen el sistema de refrigeración de su dispositivo. Sepa cómo comprobar la temperatura de la CPU para ver con qué frecuencia se sobrecalienta el sistema y en qué medida.

    Cómo eliminar un secuestrador del navegador

    Para deshacerse de un criptosecuestrador dentro del navegador o eliminar otros tipos de secuestradores de navegador, puede desinstalarlo o, sencillamente, eliminarlo tras su detección. Pero para ello podría ser necesario modificar el Registro de Windows o eliminar manualmente las extensiones de Chrome.

    Con diferencia, la forma más fácil y fiable de eliminar un secuestrador del navegador, y de defenderse contra futuros ataques de malware o hackeo, es descargar una de las mejores herramientas antivirus gratuitas, ejecutar un análisis completo del sistema y asegurarse de que todos los escudos de protección están activados.

    ¿El criptosecuestro es un riesgo para la seguridad?

    Es un riesgo de seguridad importante y cada vez más frecuente debido a lo difícil que resulta detectarlo y al incentivo de los beneficios que proporciona. Técnicamente no es ilegal si primero se notifica al propietario del dispositivo afectado y se le permite optar por no participar (no suele ser el caso); sin embargo, la mayoría de los intentos de criptosecuestro son una forma peligrosa de hackeo ilegal.

    Una vez que el malware de criptodivisa se infiltra en su sistema, no solo tiene la capacidad de desviar recursos para minar Bitcoin, sino que también puede espiar su actividad, recopilar información de cuentas bancarias y otros datos privados o, incluso, activar ransomware para secuestrar su sistema.

    Protéjase contra la criptominería

    En general, la criptominería es segura si decide usar su dispositivo. Sin embargo, debe asegurarse de no descargar software potencialmente dañino que se hace pasar por una herramienta de criptominería. Por supuesto, es muy aconsejable tomar medidas para proteger su máquina contra el criptosecuestro.

    A continuación, se proporcionan una serie de consejos para prevenir el criptosecuestro:

    • Mantenga actualizados los dispositivos y el software. Los parches de seguridad en forma de actualizaciones solucionan las vulnerabilidades expuestas por los hackers, como el exploit EternalBlue, que causó estragos en los sistemas Windows.

    • Instale software de fuentes fiables. El software ilegítimo puede contener malware Bitcoin que se ejecuta después de instalar el programa. Descargue únicamente software de fuentes oficiales y siempre compruebe antes las reseñas y valoraciones.

    • Evite sitios web sospechosos. Los sitios de torrents, los sitios de streaming ilegales o los sitios web que alojan software pirata carecen de los protocolos y la infraestructura de seguridad de los sitios web legítimos. Pueden estar repletos de malware Bitminer y hackers peligrosos.

    • Utilice bloqueadores de anuncios en el navegador. Los anuncios maliciosos, las ventanas emergentes y los motores de búsqueda falsos pueden tener scripts de criptosecuestro incrustados. Los mejores bloqueadores de anuncios permiten detectar y bloquear automáticamente código malicioso de criptominería.

    • Desactive JavaScript en el navegador. JavaScript es un lenguaje de programación considerablemente inseguro cuya vulnerabilidad suele explotarse para lanzar ataques de criptominería. Para desactivar JavaScript, vaya a la configuración de privacidad, seguridad o contenido de su navegador.

    • Protección de terminales. Los terminales son ordenadores de escritorio, portátiles y dispositivos móviles: cualquier dispositivo que sea el «terminal» de una red de comunicación. Proteja sus terminales con un antivirus solvente para detener a los hackers y evitar que le roben criptodivisa.

    Proteja su dispositivo con Avast

    Avast Free Antivirus ofrece protección todo en uno contra la amplia gama de ciberamenazas, incluidos los criptomineros. Avast incluye tecnología antivirus galardonada, bloqueo automático de phishing y sitios web falsos, e incluso seguridad de la red wifi. De ese modo, su equipo se convertirá en una fortaleza digital. Proteja gratis su dispositivo hoy mismo.

    Proteja su iPhone frente a amenazas

    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Proteja su Android frente a amenazas

    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA
    Hackeo
    Seguridad
    Martin Hron
    3-02-2018