Al acecho detrás de la legítima comunidad minera de criptomonedas hay otro grupo de individuos y organizaciones que intentan extraer criptomonedas utilizando métodos ilícitos. (vea también: ¿cómo funcionan los grupos de minería de criptomonedas?)
La mayoría de las criptomonedas se generan a través del proceso conocido como “minería”. Al igual que las operaciones mineras tradicionales, estos procedimientos requieren el uso de energía y recursos para completar un proceso que produce una recompensa financiera. En el caso de la minería de criptomonedas, la energía requerida es electricidad y potencia informática.
A medida que las criptomonedas se han vuelto cada vez más populares en todo el mundo, también lo ha hecho la minería de criptomonedas. (ver también: uso de gpu en la minería de criptomonedas). La demanda de hardware utilizado en el proceso ha elevado los precios de los procesadores gráficos y ha causado escasez de diferentes equipos. (ver también: las acciones de nvidia señalan a los técnicos cerca de la burbuja 2000).
aplicaciones de malware
La forma más común de minería de criptomonedas ilícita utiliza malware. El malware es un software clandestino que puede ejecutarse en secreto en la computadora de un individuo sin su conocimiento.
En el caso del malware de minería de criptomonedas, el programa aprovecha la potencia de procesamiento de la computadora para completar los complicados procesos algorítmicos necesarios para finalizar el procedimiento de minería. todo esto se hace sin que el usuario de la computadora sea consciente de nada. El controlador del malware, no la computadora en sí, cosecha las recompensas de la criptomoneda.
javascript coinhive
Uno de los predecesores del malware ilícito de minería de criptomonedas fue un software legítimo llamado coinhive. coinhive fue un minero de JavaScript que se desarrolló a fines de 2017 y que permitió la extracción de monero directamente dentro de un navegador web. Si bien la intención de este proyecto puede haber sido permitir a los usuarios ejecutar operaciones mineras dentro de sus propias computadoras, la tecnología fue rápidamente cooptada por los ciberdelincuentes.
Según un informe semanal de la computadora, algunas de las primeras actividades de minería ilícita “atrajeron a millones de usuarios a páginas que inmediatamente comenzaron a extraer monero con el pretexto de recuperar los costos del servidor”. El proceso fue automático y difícil de detectar, y obligó a los visitantes de un sitio web en particular a extraer criptomonedas sin estar al tanto de lo que estaba sucediendo.
Una vez que la tecnología de minería ilícita se había desarrollado y adoptado para este uso, no pasó mucho tiempo antes de que se extendiera. La publicidad maliciosa era un medio popular de transmitir software de minería ilícita a un público más amplio. En algunos casos, los piratas informáticos utilizaron scripts de terceros que habían sido comprometidos y reestructurados para facilitar el software de minería ilícita.
Esta fue parte de la razón por la cual las víctimas de la minería ilícita han variado desde individuos que visitan sitios web particulares hasta áreas enteras de gobiernos de todo el mundo. algunos sitios altamente traficados han sido titulares por participar en este proceso; Puede ser difícil determinar si los desarrolladores de estos sitios conocían o no la minería ilícita de criptomonedas que tuvo lugar.
Quizás, como era de esperar, el objetivo ideal para un ataque de criptominería ilícito es una gran red de servidores. La razón de esto es que las redes de servidores ejercen el mayor grado de potencia informática, y cuanto más potencia informática esté disponible, más rápido se puede completar el proceso de minería.
(Shutterstock)
Una gran parte de la minería subrepticia descrita anteriormente se ha realizado utilizando Monero, una criptomoneda que se ha convertido en una de las favoritas entre las empresas criminales debido a su fuerte énfasis en el anonimato y la seguridad.
dispositivos Windows, Android e IOT más vulnerables
Si bien todas las plataformas pueden estar sujetas a actividades de minería de criptomonedas ilícitas, los servidores de Windows, los dispositivos Android y los dispositivos conectados a IOT pueden ser los más propensos a sufrir ataques.
Un truco llamado eternalblue se desarrolló en 2017 y permitió a los piratas informáticos acceder a las computadoras que ejecutan microsoft windows. La tendencia de los piratas informáticos a cambiar su enfoque del ransomware y otros métodos de piratería más antiguos a esta minería secreta puede tener algo que ver con la rentabilidad a largo plazo.
Según un informe de coinwire, el director de inteligencia de redes de palo alto, ryan olson, dijo: “el valor de una computadora que solo tiene una CPU vieja normal podría ser más que dejarla en silencio ejecutando algún minero de criptomonedas en lugar de infectarlo con ransomware u otro software que podría robar datos “. siempre y cuando la minería no afecte notablemente el rendimiento de la computadora, según el pensamiento, el usuario de la computadora nunca sabrá que está sucediendo.
Sin embargo, la minería ilícita de criptomonedas no es un delito sin víctimas. de hecho, es posible que el ataque desborde la potencia de procesamiento de una computadora y apague el sistema. Por esa razón, las empresas de seguridad centradas en la tecnología están trabajando para combatir el aumento de este tipo de ataques.
desafortunadamente, dada la facilidad con la que los piratas informáticos pueden utilizar el software de minería de criptomonedas ilícito, así como el potencial de rentabilidad a largo plazo, existe un gran incentivo de su parte para continuar desarrollando nuevos medios para lograr este objetivo. en consecuencia, la lucha entre los piratas informáticos y los usuarios individuales de computadoras en el otro lado de la ecuación probablemente continuará.
Invertir en criptomonedas y ofertas iniciales de monedas (“icos”) es muy arriesgado y especulativo, y este artículo no es una recomendación de investopedia o del escritor para invertir en criptomonedas o icos. Como la situación de cada individuo es única, siempre se debe consultar a un profesional calificado antes de tomar cualquier decisión financiera. investopedia no hace representaciones o garantías en cuanto a la precisión o actualidad de la información contenida en este documento. a partir de la fecha en que se escribió este artículo, el autor posee bitcoin y ripple.