Saltar al contenido

¿Qué es la criptominería ilegal?

Qué-es-la-criptominería-ilegal

La comunidad minera de criptomonedas legítima es otro grupo de individuos y organizaciones que intentan explotar la criptografía utilizando métodos ilícitos o desviarse para la criptominería ilegal.

La mayoría de las criptomonedas se generan a través del proceso conocido como «minería». Al igual que las operaciones mineras tradicionales, estos procedimientos requieren el uso de energía y recursos. Para completar un proceso que rinde una recompensa financiera. En el caso de la minería de criptomonedas, la energía requerida es la electricidad y potencia de cálculo.

Como las criptomonedas se han vuelto cada vez más populares en todo el mundo. También lo ha hecho la minería de criptomonedas, así como la criptominería ilegal.

Aplicaciones de malware que son base para criptominería ilegal

La forma más común de extracción de criptomonedas por criptominería ilegal se hace mediante el uso de malware. El malware es un software clandestino que se puede ejecutar secretamente en la computadora de un individuo sin su conocimiento.

En el caso del malware de minería de criptomonedas, el programa aprovecha la potencia de procesamiento de la computadora para completar los complicados procesos algorítmicos necesarios para finalizar el procedimiento de criptominería ilegal. Todo esto se hace sin que el usuario de la computadora esté al tanto de nada. El controlador del malware, no la computadora en sí cosecha las recompensas de criptomonedas.

Coinhive JavaScript un software de la criptominería ilegal

Uno de los predecesores del malware para el proceso de criptominería ilegal era una pieza legítima de software llamada Coinhive. Coinhive era un minero de JavaScript que se desarrolló a fines del 2017 y que permitió la extracción de Monero directamente en un navegador web.

Si bien la intención de este proyecto pudo haber sido permitir a los usuarios ejecutar operaciones mineras dentro de sus propias computadoras. La tecnología fue rápidamente cooptada por los ciberdelincuentes.

Según un informe de Computer Weekly. Algunas de las primeras actividades mineras ilícitas «atrajeron a millones de usuarios a páginas que inmediatamente comenzaron a explotar a Monero con el pretexto de recuperar los costos del servidor». El proceso fue automático y difícil de detectar. Lo que obligó a los visitantes a un sitio web en particular para extraer criptomonedas sin ser consciente de lo que estaba pasando.

Una vez que la tecnología de extracción ilícita se había desarrollado y adoptado para este uso, no tardó en extenderse.

La criptominería ilegal utiliza software comprometidos

Malvertising era un medio popular de transmitir software de criptominería ilegal a una audiencia más amplia. En algunos casos, los piratas informáticos utilizaron scripts de terceros que habían sido comprometidos y reestructurados para facilitar el software de minería ilícita.

Esta fue una de las razones por las cuales las víctimas de la minería ilícita han variado desde individuos que visitan determinados sitios web hasta áreas enteras de gobiernos en todo el mundo. Algunos sitios con alto tráfico han sido noticia por participar en este proceso. Si los desarrolladores de estos sitios conocían o no la criptomoneda ilícita que se llevó a cabo la extracción puede ser difícil de determinar.

Quizás, como era de esperar, el objetivo ideal para un ataque de criptominería ilegal es una gran red de servidores. La razón de esto es que las redes de servidores ejercen el mayor grado de potencia de cómputo, y mientras más poder de cómputo esté disponible. Más rápido se puede completar el proceso de minería.

Una gran parte de la minería subrepticia descrita anteriormente se ha realizado utilizando Monero. Una criptomoneda que se ha convertido en una de las favoritas entre las empresas delictivas debido a su fuerte énfasis en el anonimato y la seguridad.

Dispositivos Windows, Android y IoT los más vulnerables

Si bien todas las plataformas pueden estar sujetas a actividades de extracción de criptomonedas ilícitas. Los servidores de Windows, dispositivos Android y dispositivos conectados a IoT pueden ser los más propensos a sufrir ataques.

Un hack llamado EternalBlue fue desarrollado en 2017 y permitió a los piratas informáticos acceder a las computadoras con Microsoft Windows. La tendencia de los hackers a cambiar su enfoque del ransomware y otros métodos antiguos de pirateo a esta minería secreta puede tener algo que ver con la rentabilidad a largo plazo.

Según un informe de Coinwire. El director de Inteligencia de Palo Alto Networks, Ryan Olson, dijo que «el valor de una computadora que tieneResultado de imagen para eternal blue solo una CPU antigua normal podría ser simplemente dejarlo funcionando silenciosamente con una criptomoneda en lugar de infectarlo con ransomware u otro software que podría robar datos. «Mientras que la minería no tenga un impacto notable en el rendimiento de la computadora. Se piensa, el usuario de la computadora nunca sabrá que está sucediendo.

Sin embargo, la criptominería ilegal no es un delito sin víctimas. De hecho, es posible que el ataque abrume la capacidad de procesamiento de una computadora y apague el sistema.

Desafortunadamente, dada la facilidad con que los piratas informáticos pueden utilizar el software de minería de criptomonedas ilícitas, así como el potencial de rentabilidad a largo plazo. Existe un gran incentivo de su parte para continuar desarrollando nuevos medios para lograr este objetivo.

 En consecuencia, la lucha entre los piratas informáticos y los usuarios individuales de computadoras en el otro lado de la ecuación probablemente continuará enfureciéndose.

Fuente: investopedia.com

Encuentra más artículos de interés como: