Cuando nos hackean un dispositivo electrónico, todos tenemos en mente la imagen típica: un delincuente que quiere infectar nuestro ordenador o móvil para robarnos datos, documentación o incluso dinero. Se trata, en definitiva, de usar la vulneración para sacar un beneficio directo.

Sin embargo, este tipo de prácticas van evolucionando y, a día de hoy, todos estamos expuestos a que nuestra ciberseguridad o la de nuestra empresa se vea trastocada por parte de alguien que, de un modo u otro, quiere que ‘trabajemos para él’. Y ese es precisamente el caso del cryptojacking.

¿Qué es el cryptojacking?

El cryptojacking, grosso modo, es la vulneración de nuestro ordenador o smartphone no necesariamente para robar nuestros datos, sino para que los amigos de lo ajeno puedan minar criptomonedas sin invertir sus propios recursos, sino los nuestros.

Y es que minar en busca de criptomonedas es una tarea cada vez más compleja y que consume más recursos, tanto energéticos como computacionales. Y en ese contexto, los hackers han encontrado la forma de hacerlo más fácil: entrando en ordenadores ajenos y haciendo que sean esos los equipos que rastreen la Red, consumiendo sus propios recursos, para minar criptomonedas.

Es lo que ha pasado recientemente en un banco europeo, que se dio cuenta de que sus equipos informáticos están consumiendo un inusual número de recursos por la noche. Tras una investigación, acabaron sabiendo que estaban minando criptomonedas, lo que suponía una gravísima vulneración de su ciberseguridad empresarial. Algo muy similar ocurrió en GitHub, la plataforma recientemente comprada por Microsoft, que también estaba siendo pasto del cryptojacking.

¿Cómo llega el cryptojacking a tu equipo?

Hay varias formas posibles de que el cryptojacking acabe inundando tus dispositivos, pero las más frecuentes son estas:

1.- Malware. En cualquier momento (al recibir un correo, instalar una aplicación, activar un software oculto…), el ciberdelincuente puede instalar en tu equipo un malware que consiga hacerse con el control del dispositivo, disparar el uso de la CPU y empezar a minar criptomonedas sin que te enteres.

2.- Webs y navegadores. Una práctica cada vez más frecuente: hay determinadas páginas webs que, sin avisar a sus usuarios, recurren a su conexión a internet para el minado, suponiendo un engaño para las personas que estarán poniendo su equipo al servicio de un tercero.

¿Cómo afecta el cryptojacking a tu empresa?

El mayor peligro del cryptojacking no es que llegue a tu ordenador personal, sino que acabe inundando los equipos de toda tu empresa, provocando diversos perjuicios:

1.- Consumo de recursos. Créenos, tu empresa acabará notando más pronto que tarde el tremendo aumento de la factura energética, ya que el cryptojacking exprimirá cada equipo y recurrirá a él siempre que pueda.

2.- Problemas técnicos. La inmensa mayoría de ordenadores del mundo no están preparados técnicamente para que su tarea sea la de minar criptomonedas. Si el cryptojacking llega a tus equipos, estos acabarán dando problemas muy pronto y tu empresa acabará perdiendo dinero por asistencia técnica o incluso por sustitución de ordenadores.

3.- Ciberseguridad empresarial. Quizá el robo de datos no esté entre las primeras prioridades de los cryptojackers, pero que este tipo de ciberdelincuentes entren en los ordenadores de tu compañía supone un gravísimo problema de ciberseguridad empresarial.

¿Cómo evitar el cryptojacking en tu empresa?

Si estás preocupado porque el cryptojacking pueda apoderarse de tu empresa, te ofrecemos algunas claves para evitarlo:

1.- Analiza los recursos. Todos los sistemas operativos tienen alguna herramienta similar al Monitor del Sistema, que analiza los recursos que están siendo consumidos por los equipos de tu empresa en cada momento. Ten esto controlado para asegurarte de que no hay ninguna actividad inusual.

2.- Calentamiento del procesador. En ocasiones ni hará falta recurrir al Monitor del Sistema: si detectas que de repente un ordenador empieza a funcionar mal y a calentar el procesador, es posible que tenga algún problema de este tipo.

3.- Cuidado con el navegador. Si sospechas que el cryptojacking está llegando a través de páginas webs, instala plugins que los bloqueen en el navegador. También puedes consultar en Whoisminning qué webs están recurriendo a este tipo de prácticas.

4.- Protege tu ciberseguridad empresarial. La ciberseguridad de tu compañía es esencial. Para cuidar de ella puedes recurrir a Panda Adaptive Defense, la suite de ciberseguridad de Panda Security que te protegerá de posibles vulneraciones. Nuestra solución de ciberseguridad avanzada te permite tener una visibilidad total y pormenorizada de la actividad en todos los endpoints y controlar todos los procesos en ejecución.