37199267368
Cryptojacking-Hero

Escrito por Anthony Freda
Fecha de publicación August 20, 2020
Este artículo contiene
Este artículo contiene

    ¿Qué es el criptosecuestro?

    El criptosecuestro es el acto de interceptar el ordenador de un usuario para minar criptomoneda de manera secreta e ilícita

    Debido a que el criptosecuestro requiere una potencia de procesamiento cada vez mayor para minar criptomonedas como el bitcóin, los mineros furtivos están descubriendo nuevas maneras de hacer uso de esa potencia de procesamiento. Una de estas maneras es tomarla prestada de miles de usuarios de Internet que no son conscientes de la situación.

    En 2017, el bitcóin se convirtió en un artículo increíblemente lucrativo, cuando el precio se disparó hacia la cifra descomunal de 20 000 dólares por moneda. De hecho, ese año, la actividad que más se realizó en los dispositivos personales fue la minería de criptomoneda. El dinero digital había sido un éxito rotundo en Internet y había personas sin escrúpulos que encontrarían la manera de aprovecharse de ello. 

    Un virus minero de bitcoines puede ser tan agresivo que consume la batería en muy poco tiempo, deja inservible el ordenador durante largos períodos y acorta la vida útil del dispositivo.

    Como resultado, se comenzó a desarrollar el malware de minería de bitcoines. Los piratas informáticos encontraron la manera de interceptar la potencia de procesamiento de los equipos utilizados por usuarios como usted. Al multiplicarse por miles de ordenadores, las probabilidades de convertir la minería en un negocio fructífero aumentan espectacularmente. La idea es que este sistema es un alternativa mucho más barata a gastarse miles de dólares en docenas de mineros ASIC (la manera tradicional de minar criptomoneda).

    ¿Cómo lo afecta el criptosecuestro?

    El individuo que infecta ordenadores con malware de minería de criptomoneda lo hace únicamente para ganar dinero. En el sentido estricto de la palabra, con el criptosecuestro no se pretende acceder a su información privada o compartirla.

    Pero los criptosecuestradores utilizan los recursos de su sistema sin su conocimiento o consentimiento. Un virus minero de bitcoines puede ser tan agresivo que consume la batería en muy poco tiempo, deja inservible el ordenador durante largos períodos y acorta la vida útil del dispositivo. Y no solo eso: la factura del consumo eléctrico aumenta y la productividad del equipo disminuye. Se puede decir sin temor a equivocarse que esto constituye una vulneración de la seguridad.

    Es importante aclarar que las probabilidades de que usted sea víctima de operaciones de criptosecuestro destinadas a minar bitcoines son muy bajas. Debido a que requiere una potencia de procesamiento enorme, no es posible minar bitcoines mediante el criptosecuestro. Dado que es la criptomoneda más conocida, a veces se utiliza el término «bitcóin» para referirse a todos los tipos de moneda digital. En este mismo sentido, «virus minero de bitcoines» es una expresión comodín. 

    Solo las criptomonedas menores, como el monero, pueden aprovechar las especificaciones del hardware ordinario, lo que quiere decir que se pueden minar mediante el malware de criptosecuestro. El hecho de que no se puedan rastrear las transacciones con monero es otro factor que convierte esta criptomoneda en un objetivo ideal para este tipo de ciberdelincuencia. Pero independientemente del tipo de operación de minería que pueda haber infectado su sistema, debe detenerla de inmediato con una herramienta antivirus potente. 

    AVG AntiVirus Free detecta y bloquea todos los tipos de infección por malware, desde el criptosecuestro hasta el spyware y los virus corrientes. Descárguelo hoy mismo para disfrutar de protección en línea permanente.

    Diferentes tipos de virus mineros

    Se puede ser víctima del criptosecuestro de muchas maneras, en función de su trazabilidad. Vamos a fijarnos en dos de los métodos más habituales.

    Virus mineros basados en navegador

    Frecuentemente, los scripts de los sitios web son la vía a través de la cual los criptosecuestradores toman el control de su ordenador. Los scripts son funciones que se ejecutan en segundo plano y tienen cierto nivel de acceso a su ordenador. Por este motivo, son ideales para la minería de bitcoines basada en navegador. Por otra parte, los piratas informáticos han encontrado una puerta trasera para acceder a las bases de datos de WordPress y ejecutar código ahí también. 

    Solo tiene que visitar un sitio web determinado sin protección (o con software obsoleto), y un script invisible ordenará a su equipo que comience a minar. Esto suele ocurrir únicamente en el caso de los sitios web intervenidos. Por eso es tan importante asegurarse de que los sitios web que se visiten sean seguros. Pero incluso los sitios respetables han sufrido ataques ocasionales, como veremos más adelante. En el mejor de los casos, la minería se detiene al salir del sitio web o cerrar el navegador. 

    Esta acción fuerza al límite los recursos de CPU de los ordenadores de las víctimas de criptosecuestro.

    Los piratas informáticos también pueden aprovechar los archivos adjuntos al correo electrónico y los enlaces sospechosos para que en su ordenador se ejecute código malicioso. Asegúrese de comprobar a fondo cualquier correo electrónico antes de hacer clic en ninguna parte. Desconfíe de Facebook u otras plataformas en las que se le solicite su contraseña sin razón alguna. Tampoco haga caso de todos los botones en los que se le indique que debe actualizar Firefox o Chrome. Si no proviene del sitio web oficial del navegador, a través de ese botón se podría instalar software de minería en su navegador. Y probablemente no dejará de actuar cuando cierre el ordenador. 

    Esta acción fuerza al límite los recursos de CPU de los ordenadores de las víctimas de criptosecuestro. Incluso se pueden producir casos de explotación de los recursos de GPU, en los que se interceptan las tarjetas de vídeo más potentes por su capacidad. Como resultado, se lentifica el rendimiento del ordenador y la factura del consumo eléctrico aumenta. No parece tan desastroso en comparación con el robo de identidad, por ejemplo. Pero sigue siendo un problema de seguridad contra el que debe protegerse.

    Mineros de bitcoines por adware

    Los mineros de bitcoines por adware son otro tipo de malware de criptosecuestro. Una vez han infectado su equipo, los mineros de bitcoines por adware residen en el ordenador como programas instalados o líneas de código integradas en la memoria RAM, por lo que son mucho más peligrosos que algunas otras formas de criptosecuestro.

    Desde las entrañas de los archivos de sistema, el adware basado en archivos puede desactivar su aplicación de antivirus. Puede asegurar que una copia del propio programa de adware esté siempre instalada en el ordenador. Incluso puede detectar en qué momento usted tiene abierto el Administrador de tareas y, en consecuencia, poner la actividad en pausa. Esto quiere decir que usted nunca observaría un pico de uso de CPU ni vería por ninguna parte el nombre del programa que absorbe todos sus recursos. 

    En ocasiones, un virus minero se manifiesta como malware sin archivos: comandos que se ejecutan desde la memoria o las operaciones esenciales del sistema operativo del ordenador. Esto hace que sea mucho más difícil detectarlo.

    Minor viruses and other fileless malware can be very difficult to detect and remove from your computer.

    Utilizar la potencia informática del equipo de un usuario sin su permiso y mermar la productividad y la vida útil del hardware ya es grave. Pero es mucho peor y más invasivo hurgar en los mecanismos internos de una máquina, paralizar su funcionalidad y ocultar cualquier rastro del malware.

    Si recientemente ha descargado un programa que parecía real, pero que en realidad era de «padres desconocidos», por así decirlo, es posible que tenga malware de criptomoneda instalado en su equipo. Un ejemplo concreto es Auto Refresh Plus, que se hace pasar por una actualización obligatoria de Mozilla Firefox. Una vez instalado, comienza a minar criptomoneda en segundo plano mientras bombardea al usuario con anuncios no solicitados. Para eliminarlo del sistema, deberá utilizar un programa antimalware.

    Criptosecuestradores destacados

    Hay un par de nombres que debe conocer si quiere estar al corriente del fenómeno del criptosecuestro. Coinhive fue un servicio con el que se intentó minar criptomoneda para fines adecuados, pero del que se acabó haciendo un mal uso. Un fenómeno totalmente diferente, RoughTed es el término que, de manera general, se usa para referirse a una campaña de ciberdelincuencia en la que se realizan distintas actividades ilícitas. Vamos a analizarlos con más detalle.

    ¿Qué es Coinhive?

    Coinhive nació como una alternativa legítima a la publicidad: mientras un usuario visitaba una página web, se aprovechaban los recursos de CPU de su ordenador para generar ingresos. La idea era fenomenal: un script del sitio web ordenaría al equipo del usuario que minara la criptomoneda monero. A cambio, no sería necesario alojar anuncios en el sitio web. 

    Esto podía tener muchas aplicaciones potenciales.UNICEF Australia recolectó donaciones con el mensaje «Estar aquí es dar esperanza» en una página en la que se ejecutaba Coinhive. Mientras la página estuviera abierta en un navegador, se minarían moneros continuamente desde el ordenador del usuario con el fin de generar donaciones. 

    Si bien la intención original de Coinhive era utilizar solo una parte de la potencia informática de los ordenadores de los usuarios, el resultado fue que los criptosecuestradores se pasaron de la raya y el rendimiento de los equipos se redujo hasta el punto de quedar inservibles.

    ¿Qué es lo que salió mal? Algunos criptosecuestradores malintencionados usaron la tecnología para su beneficio personal. Coinhive comenzó a tener una presencia predominante en los sitios web interceptados. Si bien la intención original de Coinhive era utilizar solo una parte de la potencia informática de los ordenadores de los usuarios, el resultado fue que los criptosecuestradores se pasaron de la raya y el rendimiento de los equipos se redujo hasta el punto de quedar inservibles. 

    El Servicio de Salud Nacional del Reino Unido tuvo que abrir los ojos a la realidad cuando se descubrió que se había utilizado Coinhive para interceptar su software de accesibilidad BrowseAloud, con el que se leen los sitios web en favor de los invidentes, con el fin de minar moneros. Aparte del aumento de uso de CPU, mucho más alarmante era la vulneración de la seguridad en sí. La cantidad de información privada que se podría haber filtrado es asombrosa.

    Los bloqueadores de anuncios y las aplicaciones de software antivirus tuvieron que mantener el ritmo y bloquear estos scripts para impedir su ejecución. El criptosecuestro se convirtió en una auténtica vulneración de la seguridad. No importaba cómo se utilizara, simplemente era demasiado sencillo que los sitios web minaran sin permiso.

    Además, tampoco se pedía permiso en los servicios con los que se pretendía minar criptomoneda de una manera ética, lo que desalentaba a muchos usuarios que, por lo demás, podrían haber defendido su uso. Esto sucedió con The Pirate Bay, un sitio web de igual a igual (P2P) para compartir archivos, en el que se sustituyeron los anuncios de banner por Coinhive sin avisar a nadie. Y no solo eso: The Pirate Bay configuró Coinhive incorrectamente, de manera que los usuarios experimentaban un pico desproporcionado de uso de CPU al visitar el sitio web. 

    The Pirate Bay recibió muchas reacciones negativas. Ante el uso incorrecto de la tecnología de tantas maneras distintas, la criptominería como alternativa a los anuncios dejó de ser viable. Coinhive cesó en sus actividades en 2019.

    ¿Qué es RoughTed?

    RoughTed es una campaña de ciberdelincuencia organizada que ha cambiado por completo los términos de la ciberseguridad. Imaginemos un tipo de malware que se aproveche de algo que vemos a diario en Internet: los anuncios. Si los piratas informáticos pudieran sacar provecho de las redes publicitarias de terceros a través de las cuales se distribuyen anuncios por Internet, tendrían la mitad de la faena hecha. Dispondrían de una enorme vía de ataque de múltiples frentes tan extendida que no solo alcanzaría a un gran número de usuarios, sino que además costaría detectar.

    Desgraciadamente, no hace falta imaginarse esto, porque ya existe. Se llama malvertising. Por todo Internet, hay sitios web que contienen anuncios mediante los que se ordena a los equipos de los usuarios que minen criptomoneda. 

    ¿Qué se debe hacer para convencer a una red publicitaria para que distribuya anuncios malintencionados?

    • Ofuscar. Escribir código de aspecto inocente. Los lenguajes de programación solo son eso: lenguajes. Con las campañas de malvertising se puede reescribir código para burlar determinados filtros.

    • Utilizar redes malintencionadas. Hay redes que difunden anuncios para The New York Times y otras que lo hacen para sitios web de juego o pornografía. ¿Qué sitios web cree que se preocupan más por cómo su espacio publicitario afecta a los usuarios? The New York Times no puede poner en riesgo su reputación, pero mientras los propietarios de un sitio web de juego puedan ganar un dinero adicional, ¿a quién le importa el tipo de anuncio que se difunda ahí?

    • Hacer que los anuncios parezcan legítimos. Tal vez piense que existe una correlación entre el aspecto de un anuncio y la acción en segundo plano de dicho anuncio. No hay ninguna. El anuncio podría tratar sobre cualquier cosa, parecer nítido y elegante, y contener código malicioso de todos modos.

    • Interceptar una red publicitaria existente. Los sitios web legítimos comoThe New York Times no son absolutamente inmunes. De hecho, en The New York Times se comenzaron a difundir inadvertidamente anuncios maliciosos en 2016 que provenían de una red publicitaria interceptada. A pesar de aprovechar la red de distribución de contenido de Amazon para que le haga el trabajo, todavía no se ha puesto freno a RoughTed.

    • Redirigir. Para empezar, un usuario entra en contacto con el malware a través del redireccionamiento. El anuncio ejecuta un script que envía al usuario a un servidor malicioso, pero solo si utiliza software obsoleto. En el caso de la mayoría de los usuarios, el anuncio malicioso no realizará ninguna acción perjudicial. Esto hace que sea más difícil detectarlo.

    • Seguir redirigiendo. De cara a las víctimas y a los host, una cantidad innumerable de redireccionamientos (o un conjunto de redireccionamientos de aspecto legítimo) ayudará a ocultar cualquier actividad malintencionada.

    De esta manera, el criptosecuestro puede propagarse por Internet. Desgraciadamente, el criptosecuestro es uno de los ataques más moderados de RoughTed. Por lo que se sabe, en la campaña se ha interceptado información personal y se han infectado dispositivos con malware que lentifica su rendimiento. Por eso es importante saber cómo detectar y evitar el criptosecuestro y otros tipos de malware.

    Cómo saber si su equipo está infectado

    Para averiguar si el dispositivo está infectado, el primer paso es comprobar la temperatura de la CPU, ya que normalmente un uso de CPU elevado es una gran señal de alarma. Con una infección de criptosecuestro, el ordenador funciona mucho más lento que de costumbre y el ventilador suena como un reactor en el momento de despegar. El responsable es el software de criptosecuestro que utiliza todos los recursos del equipo para minar criptomoneda. Para estar completamente seguro, abra el Administrador de tareas, observe la pestaña Rendimiento y preste una atención especial a la CPU. Si llega al 80 % o al 90 % sin que ningún programa esté abierto, definitivamente algo va mal.

    The "Performance" tab showing CPU performance in Windows Task Manager.

    Además, es conveniente que sepa detectar un minero de bitcoines. El uso excesivo de CPU y GPU lentifica el procesamiento del sistema, en ocasiones hasta el punto de provocar sobrecalentamiento. Detectar el malware de minería de bitcoines no es solo eliminar un estorbo de su dispositivo; se trata de mejorar la vida útil de dicho dispositivo. A causa de Loapi, un malware para Android de minería de moneros, los dispositivos llegaban a romperse por sobrecalentamiento.

    Los mineros de criptomoneda encubiertos también pueden presentarse como adware. Asegúrese de vigilar las señales habituales de infección de adware. En estos casos, los anuncios se muestran en lugares insospechados y el navegador web actúa por iniciativa propia, con acciones como instalar barras de herramientas nuevas o visitar sitios web desconocidos.

    Cómo eliminar un virus minero de bitcoines

    El proceso para deshacerse de un minero de bitcoines es principalmente el mismo que para librarse de cualquier otro malware

    El primer paso es ejecutar un antivirus de confianza. AVG AntiVirus Free es una herramienta de ciberseguridad excelente que lo ayudará a eliminar el malware y a bloquear infecciones futuras. Le mostraremos la mejor manera de utilizarlo para liberar a su ordenador de cualquier virus minero problemático. Para empezar, debe descargar e instalar AVG AntiVirus Free.

    1. Posteriormente, abra la aplicación. Puede hacer clic en Ejecutar Análisis inteligente, pero también podría ser una buena idea probar un tipo de análisis distinto, dado que los virus mineros pueden ocultarse con tanta eficacia. Para ejecutar un análisis diferente, haga clic en los tres puntos situados junto a «Ejecutar Análisis inteligente».

      The main window for AVG Free Antivirus, with "Run Smart Scan" and the three dots next to it circled.

    2. Elija la opción Análisis al arranque. Con este análisis detallado se comprobará si hay más amenazas ocultas.

      The three dots next to Run Smart Scan have been clicked, and different scan options are shown.

    3. Revise las opciones. Desplácese hacia abajo y confirme la selección.

      The options for a Boot-time scan are shown.

    4. Haga clic en Ejecutar al siguiente reinicio para programar un análisis al arranque.

      The final confirmation screen for Boot-time scan is shown; a big green button that says "Run on Next PC Reboot."

    5. Reinicie el ordenador para llevar a cabo el análisis al arranque. Si se detecta un virus minero o cualquier otra amenaza, podrá eliminarlos inmediatamente.

    6. AVG AntiVirus Free analiza regularmente el equipo para protegerlo de otras infecciones.

    Ya que estamos tratando el tema de las buenas prácticas de seguridad, aproveche para borrar el historial de navegación y búsqueda. El historial se compone de archivos que el ordenador guarda y muestra cuando usted visita un sitio web, con el fin de no tener que volver a descargar los mismos archivos. Además de tomar esta medida, también es conveniente eliminar las cookies del navegador. Las cookies del navegador rastrean su información; por tanto, debe evitar que se instalen cookies malintencionadas en su disco duro.

    Cómo defenderse de Coinhive y otros virus mineros

    La mejor defensa contra todos los tipos de malware es la prevención. A continuación, le indicamos algunas medidas sencillas que puede tomar.

    • Evitar enlaces desconocidos. No haga clic en URL de aspecto extraño o mal escritas. Si no está seguro, puede buscar la URL en Google y comprobar la descripción en la página de resultados para verificar si el sitio web es legítimo o no. Evite hacer clic en URL abreviadas que se muestren en lugares arbitrarios, como la sección de comentarios de YouTube.

    • Compruebe concienzudamente los correos electrónicos antes de descargar archivos adjuntos o hacer clic en enlaces. Fíjese en la dirección de correo electrónico y determine si es falsa o no. «account-security@facebok.com» probablemente sea una dirección falsa, porque «Facebook» está mal escrito. Los errores ortográficos o los estilos de redacción inusuales son otras señales de correo electrónico engañoso. Y desconfíe siempre de los correos electrónicos de phishing en los que se le solicita que escriba su contraseña u otra información personal.

    • Utilice una extensión de navegador antiminería. Gracias a determinadas extensiones, como minerBlock, es posible impedir que los sitios web obliguen a su ordenador a que mine criptomoneda. Infórmese detalladamente sobre una extensión antes de instalarla y asegúrese de contar con un antivirus potente que lo proteja en caso de que alguna extensión o aplicación resulte ser maliciosa.

    • Compruebe periódicamente el Administrador de tareas. En la pestaña Procesos, puede consultar los procesos que consumen más recursos. Los navegadores de Internet pueden mostrarse muy arriba en la lista debido a su uso de memoria, sobre todo si hay muchas pestañas abiertas. Pero si observa alguna actividad inexplicable, o si el uso de CPU es del 90 % a pesar de que haya pocas pestañas abiertas y otros programas estén cerrados, probablemente deberá seguir investigando.img_06

    Protegerse con un software antivirus potente

    AVG AntiVirus Free es un software de seguridad excepcionalmente sólido. No solo protegerá su ordenador con actualizaciones de seguridad en tiempo real, sino que también analizará el equipo para detectar malware y problemas de rendimiento, y atrapar las descargas maliciosas antes de que cualquier infección tenga la oportunidad de hurgar en el dispositivo.

    Y gracias al nuevo diseño sorprendentemente sencillo, AVG AntiVirus Free protegerá el ordenador sin atascarlo. Descárguelo e instálelo hoy mismo para bloquear todos los tipos de malware que hemos revisado, incluido el malware furtivo sin archivos. Disfrute de una protección permanente, completamente gratis.

    Latest security articles

    Virus de la aplicación Calendario del iPhone: ¿qué es y cómo eliminarlo?

    Falsos avisos de virus: Cómo detectarlos y evitarlos

    ¿Un iPad puede tener virus? Todo lo que debe saber

    Cómo deshacerse de un virus y otro malware en su equipo

    ¿Qué es un virus de macro y cómo eliminarlo?

    Cómo detectar y eliminar virus en teléfonos Android o iPhone

    El mejor software antivirus gratuito para 2024

    ¿Pueden tener virus los Mac?

    Gusanos y virus: ¿qué diferencia hay?

    ¿Qué es un virus minero y cómo puede eliminarlo?

    Breve historia de los virus informáticos

    ¿Qué es un virus informático?

    Proteja su iPhone de amenazas con AVG Mobile Security

    Instalación gratis

    Proteja su dispositivo Android de amenazas con AVG AntiVirus

    Instalación gratis
    Virus
    Seguridad
    Anthony Freda
    20-08-2020