Cryptojacking: ¿Tu Dispositivo Funciona A Tus Espaldas?

Cryptojacking: ¿Tu Dispositivo Funciona A Tus Espaldas?

Las criptomonedas podrían ser el camino del futuro. Pero, al igual que cualquier otra cosa, deberían ser una elección. Con el cryptojacking, alguien toma el control de tu hardware para extraer cantidades minúsculas de criptografía que se sumarán al final.

Esa práctica no sólo ralentiza tus dispositivos y quema tu equipo más rápido, sino que también es un grave riesgo de ciberseguridad. Los ciberdelincuentes, llamados cryptojackers en este caso, con mucho gusto usarán tu información privada para vender a cualquiera que esté interesado.

Afortunadamente, prevenir tal infección no es tan difícil como sugiere el nombre futurista distópico. Con proveedores de VPN premium como Le VPN, así como algunos trucos fácilmente incorporados en tu rutina, puedes evitar fácilmente que cualquiera se haga cargo de tu PC.

Si bien el uso de una VPN no lo salvará si ya está infectado, evitará a cualquiera que apunte a tu dispositivo o altere el código de malware mientras lo borra.

¿Qué es Criptojacking?

Es tomar el control de las computadoras para forzar la minería de criptomonedas para un tercero malicioso.

Si bien los tipos de infecciones pueden variar, desde virus y troyanos hasta protocolos de navegador encubiertos, el resultado es siempre el mismo. Una vez que se instala el software de conexión, tu GPU y CPU se utilizarán para extraer criptografía para la persona que ejecuta el software.

En algunos casos, este tipo de instalación puede ser voluntaria. Es posible que desees instalar un archivo adjunto del navegador que utilizará una fracción de tu hardware para una causa mayor.

Pero, un escenario mucho más común es cuando los piratas informáticos insertan malware de criptominería en algo publicado como ‘software libre’. Los usuarios desinformados pueden instalar la aplicación sin pensar y entregar voluntariamente sus computadoras y otros dispositivos a delincuentes desconocidos.

Ni siquiera importa si Bitcoin es ilegal en tu país o no, ya que el hacker violará la ley de todos modos.

Cryptojacking: ¿Tu Dispositivo Funciona A Tus Espaldas? | Le VPN

¿Cómo Te Infectas?

Al igual que con cualquier otro tipo de ataque cibernético o software malicioso, la forma más común de infectarse es no tener cuidado dónde haces clic o descargas.

Para la mayoría de los usuarios, esto será a través de un complemento del navegador que se supone que ayuda a reproducir videos o comunicarse. Los sitios web con Java generalmente están plagados de diversos tipos de malware. En estos casos, el virus se mostrará como si tu navegador estuviera utilizando tu CPU y GPU, incluso cuando no tengas ningún contenido visual en tus pestañas.

Además, los piratas informáticos pueden crear un archivo BAT que te pedirá directamente que instales malware. Esto se enmascarará como contenido adicional necesario para reproducir un tipo especial de video o audio. Estos archivos son casi siempre una estafa.

Finalmente, hay un cryptojacking que funciona con los mismos principios que el hackeo regular. Alguien ingresará a tu dispositivo a través de tu dirección IP y vulnerará tu seguridad, permitiéndole usar tu computadora, teléfono inteligente o tableta como mejor le parezca.

Peligros del Cryptojacking

No hace falta decir que tener una entidad desconocida y probablemente maliciosa usando tu computadora a tus espaldas es algo malo. Además, alguien que tenga acceso a tu procesador o unidad gráfica no tendrá problemas para difundir su influencia al resto de tu hardware, software y datos.

¡Tu Dispositivo está Hackeado!

No hay una forma segura de ser criptojackeado. Incluso para aquellos dispositivos que tienen un hardware potente, donde la caída en el rendimiento no será tan notable, los riesgos para ti y para otros son demasiado grandes como para descartarlos.

No sólo dejarás tus datos privados a merced de las personas que ya están del otro lado de la ley, sino que también podrías verte obligado a deslizarte involuntariamente a ese lado tú mismo.

Al comandar tu CPU, un cryptojacker puede usar tu dispositivo para muchos más propósitos, además de la minería de criptomonedas. Al convertirse en parte de una botnet, tu dispositivo puede usarse para forzar ataques DDoS o diseminar material dañino.

Una vez que estés infectado, hacer una copia de seguridad de todos tus datos confidenciales y reiniciar todo tu sistema con una instalación limpia probablemente sea la única opción.

Datos Personales para la Extracción

Si bien tus datos pueden estar ocultos de los intrusos que están utilizando tu conexión, el criptojacking tiene garras en el interior del firmware de los protocolos de tu CPU y GPU. No hay una contraseña interna que pueda esconderse de este tipo de ataque.

A menos que guardes tu información más confidencial en un disco separado, que está desconectado tanto del sistema principal como de internet, corres un riesgo inmediato.

Prevención de Infecciones

Cuando se trata de ‘minería sorpresa de criptomonedas’, la prevención es una opción mucho mejor que borrar tu sistema después. No sólo es más barato y más rápido, sino que también encaja perfectamente en lo que debería ser un buen sistema de ciberseguridad.

Lo básico es actualizar tu sistema operativo, instalar una VPN premium, y tener un software anti-spyware en la parte posterior. Además, puede ser bueno aprender qué es el navegador TOR y familiarizarse con él.

Las compañías como Le VPN te proporcionarán la capacidad de enmascarar de manera rápida y segura tu dirección IP y evitar que cualquier persona apunte a tus dispositivos. Una buena VPN no solo hará que la mayoría de los protocolos de criptojacking sean inertes, sino que también te dará más tiempo para eliminar el virus de tu dispositivo.

Conclusión

Tener tu dispositivo completo usurpado para minar criptomoneda y probablemente violar varias otras leyes no es agradable. Pero, con algunas precauciones, puedes protegerte fácilmente de tales ataques.

Los proveedores de VPN premium como Le VPN no sólo ofrecen VPN en Venezuela y otros países que de otro modo no tendrían acceso completo a internet. Tener uno donde sea que estés te protegerá de las entidades más oscuras con las que podrías tropezar en línea.

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Escrito por Paola Rinaldi @LeVPN_Espanol

Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.

Deje un comentario