Trading

Trading

Vida tecky

El 'criptojacking', la forma sigilosa de drenar tu ordenador

Los cibercriminales recurren a la potencia de redes informáticas ajenas para minar bitcoins sin que los usuarios se enteren de las infiltraciones

20 abril, 2021 00:00

Si 2020 fue el año del ransomware, 2021 podría serlo del criptojacking. Los profesionales en ciberseguridad alertan sobre el avance de un tipo de ciberataque que, si bien no usurpa datos confidenciales, perjudica seriamente los equipos informáticos. La clave: tomar prestada la potencia de un ordenador para minar criptomonedas.

Según Kaspersky, las pymes son las víctimas predilectas de estas infiltraciones. "Las pequeñas y medianas empresas son las que más perjudicadas se ven por el criptojacking. Las más pequeñas cuentan con un tercio del tráfico de criptomonedas y las medianas, con la mitad. La participación de las grandes empresas es tan solo del 18%, presumiblemente porque se toman más en serio la seguridad de la información", afirma el analista de la multinacional Marc Rivero.

Monedas con el logo de bitcoin / EP

Monedas con el logo de bitcoin / EP

Incursiones silenciosas

La atención casi monopolística por el ransomware durante la pandemia ha desviado la atención de otras amenazas digitales. Pero a medida que la obtención de determinadas criptomonedas --aquellas basadas en prueba de trabajo como el Bitcoin-- se vuelve increíblemente costosa, esta clase de ciberataque ha pasado a primer plano tanto para organizaciones como usuarios individuales.

 

 

Consejos sobre como protegerse del cryptojacking / CCN

La incursión, como explica Rivero, no tiene misterios: los malos acceden a los ordenadores mediante la instalación de un virus llamado cryptominer que arrebata la capacidad de procesamiento para minar criptomonedas sin el conocimiento del propietario. Como vía de entrada suelen emplearse todas las modalidades de phishing, aunque con el paso del tiempo los métodos se han sofisticado añadiendo, por ejemplo, scripts insertados en sitios web o anuncios.

A por el 'hardware'

La principal diferencia con el ransomware es que esta minería maliciosa pasa inadvertida. Las bandas suelen adoptar una estrategia escalable de penetración para evitar ser descubiertos. El objetivo es sacar provecho a largo plazo del hardware --si bien los profesionales tercian que, de forma secundaria, estos ataques pueden ir acompañados por ransomware para el robo de datos privados--.

Dado que la voluntad es mantenerse invisible al propietario de la red informática para sacar el máximo provecho de la instalación, el drenaje de rendimiento energético se autolimita para no llamar la atención. Excepto que se lleve un control exhaustivo de la CPU y memoria del sistema, los perpetradores pasan por debajo del radar. ¿Quién puede pensar que la desaceleración puntual de su computadora se debe a una infiltración de piratas digitales?

Jóvenes utilizando ordenadores / EP

Jóvenes utilizando ordenadores / EP

"Imposible detectarlo"

De hecho, Iván Bayo, letrado de MBC Iuris, señala que "este tipo de ataques solo son detectables mediante una auditoría específica que detecte si tu sistema ha sido infectado". "Normalmente los malwares ya están diseñados para que no te des cuenta [mediante la llamada ofuscación de código]; a no ser que tengas conocimientos muy detallados, no te percatas de que el procesador te funciona al 96%", detalla este experto en derecho y nuevas tecnologías.

"Los cibercriminales actúan de forma sutil, no para que explote tu ordenador. No quieren reventar el hueco que se han hecho, sino exprimirlo poco a poco. O ves algo muy raro, o es imposible detectarlo", sentencia. Otra cuestión es que los antivirus actuales basados en inteligencia artificial cada vez sean más capaces de neutralizar estas amenazas. Pero, por sí mismo, los ataques son invisibles.

Encaje penal

Otra derivada de estas incursiones es su complicado encaje legal. La penalista Elena Vallejo apunta dos posibles tipos que podrían estudiarse: "Por un lado, el delito de defraudación de fluido eléctrico y, por otro, la ocupación informática. En el primer caso, hablaríamos seguramente de delito leve al no sobrepasar los 400 euros con IVA, mientras que el segundo tendríamos que debatir qué se entiende por sistemas de información, ya que el tipo está más pensado para ransomware o troyanos".

Esta abogada experimentada en el mundo digital subraya que se trata de hipótesis de trabajo. Hasta ahora, ningún caso ha terminado ante los tribunales. "España es un país con una cultura digital muy baja", se lamenta. Cegada la vía judicial, los expertos coinciden en llamar a la prudencia y sugerir revisiones periódicas de las instalaciones informáticas.