El minado de criptomonedas a través del equipo de un usuario sin su consentimiento se conoce como cryptojacking.

Este anglicismo está compuesto de las palabras “crypto” (criptografía) y hijacking (secuestro). El último concepto se aplica en diversos ámbitos, concretamente en la informática no es nada nuevo, ya que hace referencia a la actividad en la que un atacante roba o se adueña de algo. En este caso, los atacantes se aprovechan del poder computacional del dispositivo de la víctima para minar criptomonedas.

Según el último informe publicado por Fortinet, durante el primer trimestre de 2018 el cryptojacking aumentó +15% respecto al mismo periodo del año anterior ocupando el 28% del malware utilizado para ciberataques.

En realidad, dependiendo de qué informes se consulten, los datos varían, pero lo que está claro es que el cryptojacking es una práctica cada vez más recurrida en el cibercrimen.

Gráfica extraída del informe de Fortinet “Threat Landscape Report. Q1, 2018”.

El cryptojacking se lleva a cabo de diferentes maneras. La más popular es a través de la instalación de algún tipo de malware en el equipo de la víctima, pero no siempre es así. El minado de criptomonedas también se puede llevar a cabo sin necesidad de instalar ningún software y a través del navegador.

Cuando se mina a través del navegador, la página web que se visita autoejecuta un código JavaScript por el cual se mina en un segundo plano. “Coinhive” es uno de los scripts más conocidos por permitir el minado de Monero.

En la web “The Pirate Bay” se descubrió un script que mina Monero a través de la CPU de los visitantes, según Bleeping Computer.

Cuando se ejecuta el código, la demanda del procesador (CPU) se dispara y el equipo comienza a ralentizarse. A finales de 2017, un equipo de desarrolladores lanzó una actualización de algoritmo (XMR-STAK) que permitiría la posibilidad de minar Monero a través de las tarjetas gráficas (GPU).

Monero, la criptomoneda oficial del cryptojacking

Monero (XMR) es una criptomoneda que que utiliza el protocolo CryptoNote. A diferencia de otros protocolos como el de Bitcoin, con CryptoNote la privacidad de la transacción es de un 100%, es decir que excepto para las partes involucradas, se desconoce la cantidad de tokens transferidos, casi como el emisor y el receptor.

Por eso, Monero no tardó en utilizarse en la DarkWeb como forma de pago y obtuvo mala fama por ser un medio de financiación para el cibercrimen.

Otra particularidad de Monero es que es virtualmente infinita, es decir, esta criptomoneda siempre se podrá minar pues está diseñada para que los mineros obtengan su recompensa. Esto no ocurre con otras criptomonedas como Bitcoin que se estima que su minado termine en el 2140, cuando se llegue al límite de 21 millones de Bitcoins.

Cómo saber que están minando criptomonedas con mi navegador

Como apuntaba el informe de Fortinet, el cryptojacking está catalogado como una forma de malware más. Normalmente, sospechamos que un dispositivo podría estar infectado de algún virus cuando comienza a ir lento o se calienta mucho haciendo que la ventilación se dispare.

Ambos son claros indicativos de que podríamos ser víctimas de cryptojacking. Hay una forma sencilla de comprobarlo.

Como explican en la web de El Criptógrafo, si sospechas que estás ante una página infectada, basta con apretar Ctrl+U para que aparezca el código fuente HTML o XML de la web. También puedes hacer click sobre el botón derecho del rarón y seleccionar “Ver código fuente de la página” o pulsar Cmd+U si estás en OS X.

A continuación, presionas Ctrl+F para buscar “Coinhive” y si aparece en el código, entonces es porque esa web ejecuta un script para minar criptomonedas.

Paso a paso sobre cómo ver el código fuente de una web y buscar el script “coinhive” que mina criptomonedas.

Sin embargo, hay que recordar que existen otros scripts de minado que también son populares como Cryptoloot, Roughted o Firewall, según el análisis realizado en 2018de Checkpoint.

La misma firma de ciberseguridad señala en su informe que la criptominería afecta al 55% de las compañías de todo el mundo. Sin embargo, también añade que es una actividad “legal y legítima” que muchas páginas justifican y utilizan para generar ingresos extra debido al recorte de publicidad en algunas webs.

El problema surge cuando las herramientas de minado utilizan más del 65% del poder computacional del equipo del usuario mientras navega por la web que mina, y peor aún, el usuario no es consciente de ello.

¿Podemos evitar que exploten los recursos de nuestros equipos sin nuestro consentimiento? En principio, sí.

Cómo evitar el cryptojacking o malware para el minado de criptomonedas

Las recomendaciones para que no exploten nuestro equipo a través del cryptojacking no distan mucho de las que debemos llevar a cabo a la hora de prevenir infecciones en los dispositivos.

  • Instala una extensión que bloquee la criptominería en tu navegador. De la misma manera que existen los bloqueadores de anuncios, extensiones de Chrome como NoCoin o MinerBlock para Chrome pueden evitar el cryptojacking.
  • Utiliza antivirus que detecten el minado de criptomonedas. Cada vez hay más software de protección que incorpora esta posibilidad, aunque hay que mantenerlos constantemente actualizados dado que las técnicas de minado cambian para evitar su detección.
  • Echa un vistazo al “task manager” de tu Windows o Mac. Desde él, podrás ver cuánta CPU o GPU está consumiendo el navegador. Si el valor es muy alto es posible que haya alguna pestaña que esté minando. Prueba con cerrar algunas para ver si ese consumo disminuye.

Por último, este vídeo del Grupo de Delitos Telemáticos GDT de la Guardia Civil donde se explica brevemente qué es el cryptojacking y cómo intervienen las páginas que llevan a cabo esta actividad:

[:]