Criptomining: definición y función

¿Qué peligros representa el criptomining para las empresas y cómo puedes protegerte?

Con el establecimiento de las criptomonedas, se inició la era de un nuevo medio de pago y con ello, la historia de la cripto minería. Para entender mejor la fiebre del oro de los mineros, hemos resumido los hechos más importantes.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

¿Cómo funcionan las criptomonedas?

Comenzamos con el termino bitcoin, que fue descrito por primera vez en 2008 por el japonés Satoshi Nakamoto en el libro blanco de bitcoin. Su idea: el establecimiento de una moneda digital. Esto debe organizarse de manera descentralizada, es decir, ni los gobiernos ni los bancos deben administrarlo. El número máximo de Bitcoins debe limitarse a un total de 21 millones, a fin de excluir la inflación desde el principio. Sin embargo, a diferencia de los bancos centrales, las unidades de Bitcoin no se imprimen como los billetes, por ejemplo, sino que sólo pueden generarse digitalmente mediante el uso de la potencia de los ordenadores.

La base de esto es la llamada «blockchain«. Esto se debe a que en el criptomining o en la minería de bitcoins, cada transacción individual se agrupa en «bloques». Luego se alinean en una secuencia lineal y se vinculan entre sí a través de una red descentralizada entre pares. Todos los bloques tienen los llamados «valores hash», que son una especie de número de control para las transacciones realizadas.  El número de control contiene a su vez los valores de control individuales de la transacción actual, así como los valores de control de la respectiva transacción anterior. Para su generación se puede utilizar un ordenador convencional que realiza una función criptográfica, también llamada «función hash» (SHA256). Gracias a este procedimiento, la manipulación de las transacciones es imposible, ya que un cambio posterior dentro de la cadena no sólo destacaría, sino que ni siquiera sería posible. Si sólo se manipulara un valor, el valor subsiguiente también se desviaría de la secuencia real.

Dificultades para la generación de criptomonedas

Explicado de una manera simplificada, hay dos posibilidades de extraer moneda criptográfica. Estos son el cryptomining privado desde casa y el cryptomining a través de la nube. A continuación, se examinarán con más detalle las dos posibilidades:

 

Minería privada de bitcoins

La piedra angular de todo tipo de minería criptográfica es la denominada cartera electrónica, que se utiliza para almacenar las monedas criptográficas generadas durante la minería (por ejemplo, bitcoins, moneros y Co.). Además, la minería privada de bitcoin requiere un programa especial que puede ejecutar la función de hash. Esto puede ser instalado y configurado muy fácilmente por cualquier propietario de un PC. Aunque todavía es posible ejecutar Cryptomining desde casa con la CPU de tu propio ordenador, no es recomendable por razones económicas. Una causa de ello es que ahora hay chips desarrollados especialmente para el criptomining, conocidos como «ASIC» (Application Specific Integrated Circuit), que pueden extraer monedas criptográficas hasta cien veces más eficientemente y siete veces más rápido. Pero incluso esto no siempre es rentable en comparación con la minería criptográfica a través de la nube.

Cryptomining

La criptomining a través de la nube

Si quieres ahorrarte la molestia de operar cryptomining desde casa, puedes alquilar los servicios del hash de un proveedor de cryptomining a través de la nube. Mientras tanto, hay innumerables proveedores, algunos de los cuales operan granjas enteras de cryptomining. Los contratos pueden celebrarse para diferentes monedas criptográficas a través del sitio web del proveedor respectivo. Los costes de los contratos dependen del servicio alquilado. Aun así, los proveedores se mantienen independientes del valor de las monedas criptográficas.

El criptomining legal e ilegal – ¿Cuáles son las diferencias?

El criptomining es un proceso extremadamente complejo, intensivo en recursos y, por lo tanto, costoso. Mientras que en los primeros días de bitcoin y cía. era suficiente usar tu propio PC para extraer el codiciado dinero online, hoy en día la situación es diferente. Dado que el valor de la moneda criptográfica disminuye con el aumento de la cantidad de unidades generadas, se produce una llamada «reducción a la mitad» a intervalos regulares. Esto asegura que, a partir de un cierto punto, se tarda el doble de tiempo en generar una unidad de una moneda criptográfica. Esta medida es necesaria porque, de lo contrario, se produciría una inflación. A la inversa, esto significa que se requiere cada vez más poder de computación para generar la unidad de una moneda criptográfica. El consumo de energía y el desgaste del hardware están aumentando rápidamente. Excavar con el propio ordenador no es rentable. Los ingeniosos cripto-mineros pronto comenzaron a buscar nuevas formas de extraer monedas criptográficas de forma más rentable. Aparecieron nuevas posibilidades: una de ellas es la extracción de monedas criptográficas en países con precios energéticos muy bajos, como Islandia, Venezuela o Georgia. En esos países ya se han desarrollado industrias enteras, algunas de las cuales son ahora un problema para la estabilidad del suministro de energía nacional. Islandia ya ha experimentado una escasez de energía debido al rápido aumento de las actividades de criptomining. Las consecuencias: una importante escasez de la mercancía buscada y una producción cada vez más cara Un método casi gratuito, pero también ilegal, es la generación de monedas criptográficas con la ayuda de una botnet. El objetivo es que el mayor número posible de ordenadores formen parte de dicha red y que extraigan monedas cifradas en una red. Las unidades generadas se acreditan en la cartera electrónica de los ciberdelincuentes. Para ello, pasan como contrabando de malware en los ordenadores de sus víctimas. A continuación, se describe cómo los cibercriminales del cryptomining logran esto.

 

Cryptomining ilegal – ¿cómo se infiltran los ciberdelincuentes en los ordenadores?

Cryptomining usando comandos de JavaScript

Básicamente, hay que distinguir entre dos tipos de cryptomining ilegal. El método más extendido es el uso del programa de cryptomining Coinhive, que está clasificado como «programa potencialmente dañino» por la mayoría de los programas antivirus. Como está basado en JavaScript, puede ser fácilmente instalado en páginas web y es descargado por la mayoría de los navegadores. Sin embargo, la situación jurídica no está nada clara. El experto en seguridad informática Brian Krebs recientemente llamó al programa «una de las mayores amenazas para los usuarios de la web». Y, de hecho, el enfoque del programa es extremadamente peligroso. Los sitios web infectados por la colmena obligan a los dispositivos de sus visitantes a desenterrar cripto-monedas, por lo general sin que la víctima se dé cuenta ni obtenga consentimiento previo. Algunos de ellos incluso usan toda la potencia de la CPU, como el programa de cryptomining que se infiltró en la página web de la estrella de fútbol portuguesa Cristiano Ronaldo. Pero este método tiene una desventaja decisiva para los usuarios de Coinhive: las monedas criptográficas sólo se extraen mientras alguien esté realmente activo en el sitio web. Si abandona el sitio, el proceso de minería criptográfica se para.

¿Qué es cryptomining?

Cryptomining via malware

El cryptomining con malware es un asunto completamente diferente. Este método utiliza un malware diseñado para la extracción de criptomonedas. Los ciberdelincuentes utilizan diferentes formas de contrabando para introducirlo en los ordenadores de sus víctimas. El método de distribución más popular es a través de sitios web infectados. Pero el software pirata también es adecuado como escondite para un dropper de criptomining. Si un usuario llama a un sitio web de descargas que está infectado, el malware se carga en el ordenador de forma inadvertida a través de una descarga automática y comienza a desenterrar una moneda criptográfica seleccionada para los hackers. Dado que los dispositivos usan la máxima potencia de cálculo, los ciberdelincuentes deben proceder con cautela para no ser descubiertos mientras cavan las criptomonedas. Si el dispositivo funciona siempre al 100% de su potencia de cálculo, difícilmente puede ser operado por su dueño. En la mayoría de los casos, el usuario tomará contramedidas. Como resultado, el malware de cryptomining suele utilizar sólo unos dos tercios de la potencia de computación. En algunos casos, el malware está incluso programado para detectar el inicio de una aplicación que utiliza recursos y para estrangular, en consecuencia, las actividades del malware. Incluso se ha detectado un malware de cryptomining capaz de eludir los programas antivirus. Sin embargo, muchos dispositivos infectados de forma independiente todavía no son muy utilizados por los ciberdelincuentes. Lo importante es que pueden unir su poder para extraer monedas criptográficas. Una red de bots es la herramienta ideal para esto. Algunas de estas redes comprenden varios miles de ordenadores, y los beneficios que obtienen los ciberdelincuentes son correspondientemente altos.

 

¿Cómo me puedo proteger del cryptomining ilegal?

En primer lugar: no existe «esa protección» contra el cryptomining ilegal, sino una combinación de diferentes soluciones de seguridad para combatir la minería no deseada. Por un lado, es importante entender cómo proceden los ciberdelincuentes en el cryptomining ilegal y qué herramientas utilizan. La correcta concienciación sobre ciberseguridad puede sentar las bases para una prevención eficaz. Como complemento, se debe instalar un programa antivirus en el ordenador, que siempre se deber mantener actualizado – esto también se aplica a todos los demás programas y al sistema operativo. Si quieres descargar software de Internet, sólo debes hacerlo a través de fuentes fiables como heise.de. Los renombrados portales de descarga también ofrecen software para descargar durante el proceso de instalación. No se puede descartar que esto pueda contener malware adicional como los droppers de cryptomining. Además, los mensajes de correo electrónico de spam también pueden contener enlaces que conducen a sitios web contaminados con droppers de cryptomining. Como puede ser difícil distinguir los correos electrónicos de spam bien hechos de los correos electrónicos normales, se recomienda que las empresas utilicen un servicio administrado de filtrado de spam. También se aconseja prestar más atención cuando se navega por Internet. Dado que las páginas dudosas e infectadas por malware se reconocen raramente como tales, se recomienda también el uso de un filtro web. Esto advierte de manera fiable al usuario de un contenido potencialmente dañino antes de llamar a la página y proporciona protección no sólo contra el malware de cryptomining, sino también contra todos los demás contenidos dañinos.

Visita nuestra knowledge base

¿Te gustó nuestra entrada sobre criptomining?  Entonces te animamos a acceder a la página resumen de nuestra Knowledge Base. Allí podrás aprender más sobre: phishing, ataque de fuerza bruta, BEC (Business Email Compromise), Cyber Kill ChainRansomware.