Los ciberdelincuentes aprovechan el rendimiento de celulares y computadoras ajenas para lucrar sin tener que gastar un céntimo en costosos equipos y en grandes facturas eléctricas
- 5 minutos de lectura'
Que el teléfono móvil se recaliente, que las páginas web tarden en cargarse o que una aplicación no se abra correctamente son pequeños contratiempos a los que los usuarios están más que acostumbrados. Sin embargo, también pueden ser síntomas de que sus dispositivos han sido secuestrados. El cryptojacking, o criptosecuestro en castellano, es la técnica de la que se valen los ciberdelincuentes para utilizar los equipos de las víctimas con el fin de minar criptomonedas como el Bitcoin. El minado suele ser muy costoso, requiere importantes inversiones y dispositivos muy potentes, y conlleva facturas de la luz muy elevadas. A través de un secuestro de este tipo pueden ahorrarse todo eso.
Según explica Sara Nieves Matheu, investigadora posdoctoral en ciberseguridad de la Universidad de Murcia, la tecnología en la que se basan las transacciones con criptomonedas, el blockchain o cadena de bloques, consiste en que ‘’para escribir un bloque hay un algoritmo matemático que es muy costoso computacionalmente hablando. La forma de escribir ese bloque es tener un montón de dispositivos o un servidor muy potente. Eso requiere un montón de electricidad, de potencia de cálculo, de procesadores… El primero que logra escribir ese bloque en la cadena es el que se lleva la recompensa, los bitcoins’'. Por eso, los ciberdelincuentes tratan de rehuir esos gastos.
Hay varias maneras de llevar a cabo el secuestro, y algunas no requieren que el usuario haga nada de forma activa. Una de ellas es que los delincuentes vulneren una aplicación móvil. La propia Matheu fue víctima de ese tipo de secuestro, aunque no llegó a percatarse: ‘’Fui a usar la aplicación y me salió un mensaje de que se había detectado una vulnerabilidad y Google la había retirado de la tienda. Después, vi artículos que explicaban que esa app servía de puente para instalar otras aplicaciones que hacían otro tipo de cosas, en particular minar criptomonedas’'. La aplicación, CamScanner, se utilizaba para escanear documentos con el móvil y crear PDF y tenía más de 100 millones de descargas. Era una aplicación oficial, revisada por Google su Play Store; un claro ejemplo de que no hace falta descargar algo extraño para acabar siendo víctima de un criptosecuestro.
En el caso de las aplicaciones, no todos los usuarios tienen por qué estar afectados por el mismo tipo de ataque. La investigadora explica que ‘’unos pueden acabar con aplicaciones que los bombardean a anuncios, otros, aplicaciones que se ponen en segundo plano a minar… Depende del objetivo, pero hay determinados tipos de ataques que pueden afectar a todos, sobre todo cuando se habla de minar bitcoins. Lo que les interesa es tener el mayor número posible de dispositivos minando’'.
El criptosecuestro también puede producirse después de que el usuario haya accedido a una página web maliciosa o que ha sido vulnerada. En este caso, hay dos supuestos: uno, que el minado se produzca mientras se está en la web y, al cerrar el navegador, el proceso culmine, y otro, que el navegador sea la puerta de entrada a la descarga de un código en el dispositivo, de forma que va a seguir operativo aunque se cierre el buscador. Como explica Ángela García Valdés, técnica de Ciberseguridad para Ciudadanos del Instituto Nacional de Ciberseguridad (INCIBE) de España, en este segundo caso, ‘’lo que se infecta no es el navegador, sino el equipo’', que queda vulnerado por el mero hecho de haber accedido a esa página. No hace falta que el usuario interactúe o apruebe una descarga.
Según García Valdés, ‘’cualquier tipo de dispositivo que se conecte a internet puede ser víctima de un ataque así, incluso una aspiradora o un router, pero, con el criptojacking, lo que quieren los ciberdelincuentes es utilizar el procesador y la tarjeta gráfica, así que, cuanto más potentes sean los dispositivos, el beneficio económico será mayor para ellos. Secuestrar un reloj no será tan beneficioso porque su procesador no es tan eficiente como el de una computadora’'.
Síntomas del criptosecuestro
Si el usuario observa que su dispositivo se ha ralentizado, se sobrecalienta cuando no estamos utilizándolo, las aplicaciones se quedan colgadas o no funcionan bien o incluso si detecta una elevación en la factura de la luz sin haber alterado los hábitos, puede empezar a plantearse haber sido víctima de un criptosecuestro. Ahora bien, una vez que se sospecha, ¿cómo se puede solucionar el asunto? Según ambas expertas, lo primero es analizar el dispositivo con el antivirus que se tenga instalado (aunque algunos antivirus traen su propio minero de criptomonedas). Si el programa detecta algún tipo de malware o virus, al tratarse de código que trabaja por detrás de las aplicaciones o del navegador, no bastaría, por ejemplo, con eliminar la aplicación que ha facilitado la entrada.
Aunque el nivel de sofisticación del criptosecuestro es notable y resulta más difícil de detectar que otros tipos de virus, como siempre, hay algunas medidas de prevención que pueden ayudar a proteger los equipos. La investigadora murciana insiste en que los plugins o programas complementarios son muy útiles para proteger al navegador de la instalación de código no deseado y para detectarlo en caso de que logre abrirse camino. Por supuesto, un antivirus que detecte los malwares deberían alertar al usuario sobre su presencia en el equipo, y la actualización tanto de la aplicación antivirus como del software del dispositivo y de todas las aplicaciones es también fundamental.
Además, el usuario puede optar por instalar extensiones que eviten la ejecución de JavaScript, el lenguaje de programación que se suele emplear para instalar el tipo de códigos en los que se basa el cryptojacking. Sin embargo, Matheu advierte que JavaScript también se utiliza para el funcionamiento de las páginas web en general, ‘’así que puede ser que, desactivando eso, también se perjudique a la navegabilidad de las web’'. El usuario deberá decidir el nivel de protección que desea o que considere suficiente.
Otras noticias de Criptomonedas
Más leídas de Tecnología
Clave. Los trucos de WhatsApp más simples y prácticos que son fáciles de aplicar
Similares a los Ray-ban de Meta. Samsung tendrá su línea de anteojos inteligentes en 2025
Cuidado. Qué significa quitar la foto de perfil en WhatsApp, según un psicólogo
Auto clásico. Cómo se vería el histórico Dodge GTX modelo 2025, según la IA