
Sigue estos pasos esenciales para minimizar el riesgo de ser víctima de la amenaza silenciosa del criptosecuestro.
El criptosecuestro se ha convertido en una práctica muy común entre los ciberdelincuentes dadas las posibilidades que ofrece de obtener beneficios económicos sin necesidad de interactuar directamente con las víctimas. Consiste en el uso no autorizado del ordenador de otra persona para minar criptomonedas. Esta actividad maliciosa suele pasar desapercibida para las víctimas, que sin saberlo contribuyen con su potencia computacional a crear criptomonedas para los intrusos.
En este artículo explicaremos qué es el criptosecuestro, cómo funciona, quién está detrás de él, cómo llega el malware a los ordenadores de los usuarios y, lo más importante, cómo protegerse contra esta nueva amenaza.
El criptosecuestro implica el uso de malware diseñado para usar los recursos informáticos de la víctima en la minería de criptomonedas. Por lo general, el malware se distribuye a través de varios métodos, como archivos adjuntos maliciosos, sitios web infectados o descargas de softwares manipulados.
Una vez que el malware infecta un ordenador, se ejecuta silenciosamente en segundo plano y utiliza la unidad central de procesamiento (CPU) y la unidad de procesamiento gráfico (GPU) de la víctima para minar criptomonedas. Este proceso consume una gran cantidad de recursos informáticos y ralentiza e incluso puede llegar a sobrecalentar el ordenador de la víctima.
Posteriormente, las criptomonedas minadas se envían a la cartera de criptomonedas del intruso, que, de esta forma, se aprovecha de los recursos de la víctima.
El criptosecuestro es obra principalmente de grupos organizados de ciberdelincuentes que buscan obtener un beneficio económico. Estos grupos tienen los conocimientos técnicos necesarios para desarrollar malwares sofisticados y aprovechar las vulnerabilidades de los sistemas informáticos.
Independientemente de los autores, es crucial comprender los motivos que subyacen al criptosecuestro para poder protegerse eficazmente.
El malware de criptosecuestro pueden acceder al ordenador del usuario por varios medios. Un método común es a través de correos electrónicos de suplantación de identidad o phishing, que seducen a los usuarios para que abran archivos adjuntos maliciosos o hagan clic en enlaces corruptos. Estos correos pueden parecer comunicaciones legítimas de fuentes fiables, pero están cuidadosamente diseñados para engañar a los destinatarios. Una vez abierto el archivo adjunto o pulsado el enlace, el malware se descarga en el ordenador de la víctima sin su conocimiento.
Otro método implica sitios web infectados que aprovechan las vulnerabilidades de los navegadores o complementos para introducir el malware. Además, las descargas de software de fuentes no fiables también pueden introducir el malware de criptosecuestro en los ordenadores de los usuarios.
Para minimizar el riesgo de infección, es fundamental actuar con cautela al abrir archivos adjuntos de correos electrónicos, hacer clic en enlaces y descargar softwares.
Consulta aquí cómo reconocer los intentos de phishing.
La protección contra el criptosecuestro requiere una combinación de medidas proactivas y buenas prácticas de ciberseguridad. A continuación se enumeran algunos pasos esenciales que los usuarios pueden seguir para minimizar el riesgo de ser víctimas del criptosecuestro:
Siguiendo estas medidas preventivas junto con otras precauciones, los usuarios pueden reducir significativamente el riesgo de ser víctimas del criptosecuestro y proteger los recursos de su ordenador.
Consulta aquí nuestra guía sobre cómo proteger tu cuenta de Crypto.com.
El criptosecuestro representa una importante amenaza tanto para particulares como para organizaciones, ya que secuestra silenciosamente recursos informáticos para obtener beneficios económicos. Entender cómo funciona el criptosecuestro, quién está detrás de él y cómo llega el malware a los ordenadores de los usuarios es esencial para combatir esta amenaza emergente.
Para protegerse frente al criptosecuestro y preservar sus recursos informáticos, los usuarios deben mantenerse alerta, actualizar el software, utilizar programas de seguridad fiables, tener cuidado con los archivos adjuntos a correos electrónicos y descargas y vigilar el rendimiento del ordenador.
Para más información, consulta nuestro artículo de University Siete estafas de criptomonedas comunes y cómo evitarlas.
Todos los ejemplos que aparecen en este artículo son meramente informativos. No utilices esta información ni ningún otro material como asesoramiento legal, fiscal, de inversión, financiero, de ciberseguridad o de otro tipo. Nada de lo aquí contenido constituye una solicitud, recomendación, aprobación o proposición por parte de Crypto.com para invertir, comprar o vender monedas, tokens u otros criptoactivos. Los rendimientos de la compra y venta de criptoactivos pueden estar sujetos a impuestos en tu jurisdicción, incluido el impuesto sobre plusvalías. Cualquier descripción de los productos o funciones de Crypto.com es meramente ilustrativa y no constituye una aprobación, invitación o solicitud.
Las rentabilidades pasadas no garantizan ni predicen rentabilidades futuras. El valor de los criptoactivos puede aumentar o disminuir, y podrías perder la totalidad o una parte sustancial del precio de compra. Cuando evalúes un criptoactivo, es esencial que investigues y actúes con la diligencia debida para seguir el mejor criterio posible, ya que el responsable último de cualquier compra eres tú.
Obtén tu guía paso a paso para abriruna cuenta con Crypto.com
Al hacer clic en el botón Enviar, reconoces haber leído el aviso de privacidad de Crypto.com donde explicamos cómo usamos y protegemos tus datos personales.