El Cryptojacking es el nuevo malware

El Cryptojacking es el nuevo malware

¿Qué es cryptojacking?

El uso no autorizado de un ordenador, tablet o móvil para minar criptomonedas se denomina cryptojacking, que viene de la combinación de los términos en inglés cryptocurrency (criptomoneda) y hijacking (secuestro).

El nuevo malware es el Cryptojacking

El éxito de las criptomonedas, como Bitcoin, está impulsando la creciente popularidad de cryptomining, el proceso por el cual se obtienen estas monedas. En esencia, la minería para criptomonedas requiere una gran potencia informática. Esto, a su vez, ha llevado a los mineros emprendedores a buscar métodos nuevos y, en ocasiones, poco éticas para obtener acceso a los recursos informáticos mediante su secuestro a través de navegadores web, dando lugar a una nueva forma de malware llamada cryptojacking.

Cada máquina sometica al cryptojacking puede proporcionar una pequeña fracción de la potencia de su cpu pero, cuando se combinan, se transforman en supercomputadoras distribuidas que pueden hacer ganar a los hackers cantidades de criptomonedas sustanciales. Además, cualquiera de estas máquinas pirateadas podría volver a visitarse y someterse a ciberataques aún más nefastos en algún momento del camino.

¿Quién está exactamente detrás de cryptojacking y qué se puede hacer para detenerlo?

Sirviendo como la puerta de entrada a Internet, los navegadores se han vuelto sofisticados a lo largo de los años, al igual que los hackers. Utilizando bibliotecas JavaScript de fácil acceso, los piratas informáticos pueden insertar código de manera discreta incluso en los sitios web más seguros. Cuando un usuario visita estos sitios web infiltrados, sin saberlo están ejecutando bits adicionales de código que permiten a los piratas informáticos utilizar su dispositivo como parte de una campaña de minado de criptomonedas más grande.

En varios ejemplos notables, compañías como la biblioteca de software de minería Coinhive, que se autodenominan como una alternativa a la tecnología de bloqueo de anuncios, han insertado sus guiones de forma ilícita en sitios web de la cadena de televisión Showtime a la ecuatoriana Papa John's Pizza.

Los esquemas de minería de conducción encubierta o abierta a menudo son invisibles para los usuarios, sin embargo, las implicaciones para la empresa pueden ser graves. Las ordenadores que tienen rendimiento más lento pueden obstaculizar la productividad, mientras que las secuencias de comandos que se ejecutan en segundo plano pueden proporcionar una puerta abierta para futuros ataques de malware o ransomware.

Detenerlo antes de que pueda minar

La mayoría de las empresas implementan una estrategia de defensa en profundidad que incluye soluciones antimalware, complementos del navegador, filtrado de URL y proxies. Un nuevo enfoque que complementa estas tecnologías ofrece un giro que mejora la seguridad del navegador sin comprometer la experiencia del usuario.

La tecnología de aislamiento de navegador remoto (RBI) ofrece un navegador virtual que reside en contenedores desechables fuera de la red (generalmente en la DMZ o en la nube). Transparente para los usuarios, el aislamiento remoto del navegador se ve y se siente como su navegador habitual de Firefox, Chrome, Opera o Edge y ofrece la misma experiencia.

Los sitios web son renderizados por el navegador virtual lejos de los puntos finales, y transmitidos a los usuarios en tiempo real, para una experiencia de navegación web nativa e interactiva. El usuario no reconoce ninguna degradación o latencia del rendimiento, mientras que el punto final está protegido contra descargas web maliciosas o amenazas de minería drive-by.

Una vez que la sesión de navegación del usuario finaliza o caduca, el contenedor en el que se ejecuta la sesión simplemente se descarta junto con los archivos maliciosos que puedan haberse encontrado. Además, los recursos informáticos asignados para cada contenedor desechable son muy restringidos. Por lo tanto, si un hack de minería ingresa furtivamente, tendrá un margen de tiempo muy limitado para monopolizar los recursos de procesamiento asignados al contenedor antes de que se elimine.

Con la tecnología RBI implementada, las empresas tienen una solución integral para proteger a sus usuarios y recursos de red de las amenazas de cryptojacking. Los piratas informáticos tendrán que apostar por usar el cryptomining en otro lugar.