Minería de criptomonedas: en la mira de los hackers

La era de las criptomonedas inicio en 2009 cuando se lanzó Bitcoin, la primera moneda digital descentralizada. Desde ese entonces, nuevas criptomonedas han ido surgiendo, entre las cuales se destacan algunas como Ethereum, Monero, Ripple, Litecoin, y IOTAEn 2018 las detecciones de mineros de criptomonedas registraron su pico máximo.

La minería sin consentimiento de la víctima suele realizarse a través de dos esquemas: mediante malware para minar criptomonedas alojado en el equipo de la víctima o a través de lo que se conoce como criptojacking, que utiliza el poder de procesamiento de un equipo para minar criptomonedas y obtener dinero por esta operación.

Ver más: El número de variantes maliciosos de minería se cuadruplica en solo un mes

En 2020 el malware para minar criptomonedas continúa siendo la forma de malware con mayor cantidad de detecciones, por encima de los troyanos, el spyware y el ransomware. “Los cibercriminales van cambiando y adoptando los esquemas qué les generen mayor beneficio económico. En el caso de las criptomonedas, lejos de perder su valor muchas lo han aumentado desde 2020 a esta parte, al igual que su popularidad. Una de las que creció y cuyo valor se espera que siga creciendo este 2021 es Monero, una criptomoneda redituable para la minería y que ha sido la predilecta de los cibercriminales por distintas razones que tienen que ver con la privacidad y las posibilidades de anonimato. De hecho, algunos grupos de ransomware han cambiado y comenzaron a solicitar el pago de los rescates en Monero en lugar del Bitcoin.”, menciona Sol González, Investigadora del laboratorio de ESET Latinoamérica.

Al igual que otras amenazas, como es el caso del ransomware o de los troyanos bancarios, las campañas de distribución de malware para minar criptomonedas para su propagación utilizan métodos como correos electrónicos de phishing con malware (malspam), URL maliciosas que redirigen a la descarga de un minero, a través de HTML maliciosos que se muestran como imágenes, mediante exploits que buscan aprovechar vulnerabilidades o incluso a través de aplicaciones potencialmente no deseadas (PUA).

Ver más: Minería, otra alternativa de inversión en el mundo cripto

La evolución de los ataques que buscan minar de manera ilegal está relacionada a la sofisticación ya que forman parte de campañas que involucran a otro tipo de amenazas, como downloaders, backdoors, adware, hasta incluso son embebidos dentro de un ataque de ransomware, como fue el caso de KryptoCibule, un malware descubierto en 2020 y que representa una triple amenaza al cifrar la información en el equipo comprometido, exfiltrar datos y además minar y robar criptomonedas.

En el caso particular de Latinoamérica, entre abril y julio de 2021, el país en el cual se registró la mayor cantidad de detecciones del minero XMRig fue Perú, seguido por México y Ecuador.

“Uno de los primeros indicadores que podría alertar a un usuario que está siendo víctima de minería de criptomonedas es percibir una notable caída en el rendimiento del equipo al visitar un sitio o descargar algún software no oficial. Es por esto por lo que resulta de suma importancia prestar atención a la funcionalidad del administrador de tareas del sistema operativo o del navegador utilizado, desde donde se puede ver los procesos, el uso de la CPU y la memoria para todas las pestañas y extensiones.”, agrega González.

Ver más: Roban identidad de Elon Musk para realizar estafa millonaria en Bitcoins

Además, es fundamental tener instalado y actualizado en los equipos una solución de seguridad confiable para la detección de cualquier actividad sospechosa. En el caso de ESET Internet Security, la solución emitirá una advertencia como la que se visualiza a continuación:

También se recomienda no descargar software de sitios no oficiales, ya que podría estar modificado y contener algún código malicioso, ya sea para minar criptomonedas o con otro fin que perjudique el funcionamiento de los equipos. Por eso, se aconseja siempre utilizar software legítimo descargado de repositorios oficiales. En lo que respecta a las conexiones a redes públicas, es importante tomar los recaudos necesarios al utilizarlas para prevenir cualquier riesgo asociado.