¿Qué es el criptosecuestro y cómo reconocerlo?

Sigue estos pasos esenciales para minimizar el riesgo de ser víctima de la amenaza silenciosa del criptosecuestro.

Sep 29, 2023
|

What Is Cryptojacking2

Principales consideraciones:

  • El criptosecuestro es el uso no autorizado del ordenador de otra persona para minar criptomonedas con fines lucrativos donde las víctimas ceden su potencia computacional sin saberlo.
  • Los intrusos emplean malware distribuido a través de correos electrónicos, sitios web infectados o descargas de softwares manipulados para desviar la potencia de la CPU y la GPU de las víctimas al minado de criptomonedas.
  • El criptosecuestro es obra habitualmente de grupos organizados de ciberdelincuentes que aprovechan sus conocimientos técnicos y las vulnerabilidades del sistema para instalar sofisticados programas maliciosos.
  • El malware de criptosecuestro se infiltra en los ordenadores a través de correos electrónicos de phishing, enlaces y archivos adjuntos maliciosos, sitios web infectados y descargas de softwares manipulados.
  • Para protegerse de esta amenaza se recomienda mantener actualizado el software, manipular con precaución los archivos adjuntos a correos electrónicos y descargas o supervisar el rendimiento del ordenador para detectar anomalías.

Introducción al criptosecuestro

El criptosecuestro se ha convertido en una práctica muy común entre los ciberdelincuentes dadas las posibilidades que ofrece de obtener beneficios económicos sin necesidad de interactuar directamente con las víctimas. Consiste en el uso no autorizado del ordenador de otra persona para minar criptomonedas. Esta actividad maliciosa suele pasar desapercibida para las víctimas, que sin saberlo contribuyen con su potencia computacional a crear criptomonedas para los intrusos.

En este artículo explicaremos qué es el criptosecuestro, cómo funciona, quién está detrás de él, cómo llega el malware a los ordenadores de los usuarios y, lo más importante, cómo protegerse contra esta nueva amenaza.

¿Cómo funciona el criptosecuestro?

El criptosecuestro implica el uso de malware diseñado para usar los recursos informáticos de la víctima en la minería de criptomonedas. Por lo general, el malware se distribuye a través de varios métodos, como archivos adjuntos maliciosos, sitios web infectados o descargas de softwares manipulados.

Una vez que el malware infecta un ordenador, se ejecuta silenciosamente en segundo plano y utiliza la unidad central de procesamiento (CPU) y la unidad de procesamiento gráfico (GPU) de la víctima para minar criptomonedas. Este proceso consume una gran cantidad de recursos informáticos y ralentiza e incluso puede llegar a sobrecalentar el ordenador de la víctima.

Posteriormente, las criptomonedas minadas se envían a la cartera de criptomonedas del intruso, que, de esta forma, se aprovecha de los recursos de la víctima.

¿Quién está detrás del criptosecuestro?

El criptosecuestro es obra principalmente de grupos organizados de ciberdelincuentes que buscan obtener un beneficio económico. Estos grupos tienen los conocimientos técnicos necesarios para desarrollar malwares sofisticados y aprovechar las vulnerabilidades de los sistemas informáticos.

Independientemente de los autores, es crucial comprender los motivos que subyacen al criptosecuestro para poder protegerse eficazmente.

¿Cómo llega el malware de criptosecuestro al ordenador de un usuario?

El malware de criptosecuestro pueden acceder al ordenador del usuario por varios medios. Un método común es a través de correos electrónicos de suplantación de identidad o phishing, que seducen a los usuarios para que abran archivos adjuntos maliciosos o hagan clic en enlaces corruptos. Estos correos pueden parecer comunicaciones legítimas de fuentes fiables, pero están cuidadosamente diseñados para engañar a los destinatarios. Una vez abierto el archivo adjunto o pulsado el enlace, el malware se descarga en el ordenador de la víctima sin su conocimiento.

Otro método implica sitios web infectados que aprovechan las vulnerabilidades de los navegadores o complementos para introducir el malware. Además, las descargas de software de fuentes no fiables también pueden introducir el malware de criptosecuestro en los ordenadores de los usuarios.

Para minimizar el riesgo de infección, es fundamental actuar con cautela al abrir archivos adjuntos de correos electrónicos, hacer clic en enlaces y descargar softwares.

Consulta aquí cómo reconocer los intentos de phishing.

Cómo pueden protegerse los usuarios frente al criptosecuestro

La protección contra el criptosecuestro requiere una combinación de medidas proactivas y buenas prácticas de ciberseguridad. A continuación se enumeran algunos pasos esenciales que los usuarios pueden seguir para minimizar el riesgo de ser víctimas del criptosecuestro:

  • Mantener actualizado el software. Actualiza periódicamente el sistema operativo, los navegadores web y los complementos con los últimos parches de seguridad. Estas actualizaciones suelen incluir importantes correcciones de seguridad que pueden protegerte frente a vulnerabilidades conocidas que el malware de criptosecuestro podría aprovechar.
  • Utilizar softwares de seguridad acreditados. Instala un software antivirus y antimalware acreditado en cada ordenador y actualízalo periódicamente. Estas herramientas pueden detectar y eliminar el malware de criptosecuestro antes de que pueda causar ningún daño.
  • Proceder con precaución ante archivos adjuntos y enlaces de correo electrónico. Desconfía de los correos electrónicos no solicitados y evita abrir archivos adjuntos o hacer clic en enlaces de fuentes desconocidas o sospechosas. Verifica la autenticidad del correo electrónico y de sus archivos adjuntos antes de realizar cualquier acción.
  • Tener cuidado al descargar softwares. Descarga programas únicamente de fuentes fiables, como sitios web oficiales o tiendas de aplicaciones de confianza. Evita descargar softwares de fuentes no fiables o de terceros, ya que pueden estar infectados con malware de criptosecuestro.
  • Habilitar extensiones del navegador. Considera la posibilidad de instalar extensiones o complementos de navegador que puedan evitar que se ejecuten comandos de criptosecuestro en sitios web. Estas extensiones pueden ayudar a detectar e impedir los intentos de criptosecuestro mientras se navega por Internet.
  • Supervisar el rendimiento del ordenador. Vigila el rendimiento del ordenador, como el uso de la CPU y la GPU, y mantente alerta ante cualquier ralentización o sobrecalentamiento repentinos. Un uso elevado e inexplicable de los recursos puede indicar la presencia de malware de criptosecuestro.

Siguiendo estas medidas preventivas junto con otras precauciones, los usuarios pueden reducir significativamente el riesgo de ser víctimas del criptosecuestro y proteger los recursos de su ordenador.

Consulta aquí nuestra guía sobre cómo proteger tu cuenta de Crypto.com.

Conclusión

El criptosecuestro representa una importante amenaza tanto para particulares como para organizaciones, ya que secuestra silenciosamente recursos informáticos para obtener beneficios económicos. Entender cómo funciona el criptosecuestro, quién está detrás de él y cómo llega el malware a los ordenadores de los usuarios es esencial para combatir esta amenaza emergente.

Para protegerse frente al criptosecuestro y preservar sus recursos informáticos, los usuarios deben mantenerse alerta, actualizar el software, utilizar programas de seguridad fiables, tener cuidado con los archivos adjuntos a correos electrónicos y descargas y vigilar el rendimiento del ordenador.

Para más información, consulta nuestro artículo de University Siete estafas de criptomonedas comunes y cómo evitarlas.

Diligencia debida e investigación propia

Todos los ejemplos que aparecen en este artículo son meramente informativos. No utilices esta información ni ningún otro material como asesoramiento legal, fiscal, de inversión, financiero, de ciberseguridad o de otro tipo. Nada de lo aquí contenido constituye una solicitud, recomendación, aprobación o proposición por parte de Crypto.com para invertir, comprar o vender monedas, tokens u otros criptoactivos. Los rendimientos de la compra y venta de criptoactivos pueden estar sujetos a impuestos en tu jurisdicción, incluido el impuesto sobre plusvalías. Cualquier descripción de los productos o funciones de Crypto.com es meramente ilustrativa y no constituye una aprobación, invitación o solicitud.

Las rentabilidades pasadas no garantizan ni predicen rentabilidades futuras. El valor de los criptoactivos puede aumentar o disminuir, y podrías perder la totalidad o una parte sustancial del precio de compra. Cuando evalúes un criptoactivo, es esencial que investigues y actúes con la diligencia debida para seguir el mejor criterio posible, ya que el responsable último de cualquier compra eres tú.

Compartir con amigos

¿Preparado para comenzar tu viaje por el mundo de las criptomonedas?

Obtén tu guía paso a paso para abrir una cuenta con Crypto.com

Al hacer clic en el botón Comenzar, reconoces que has leído el aviso de privacidad de Crypto.com, en el que explicamos cómo utilizamos y protegemos tus datos personales.
Mobile phone screen displaying total balance with Crypto.com App

Common Keywords: 

Ethereum / Dogecoin / Dapp / Tokens