El cryptojacking es el acto de explotar una computadora para extraer criptomonedas , a menudo a través de sitios web , [1] [2] [3] contra la voluntad del usuario o mientras este no lo sabe. [4] Un software notable utilizado para el cryptojacking fue Coinhive , que se utilizó en más de dos tercios de los cryptojacking antes de su cierre en marzo de 2019. [5] Las criptomonedas extraídas con mayor frecuencia son las monedas de privacidad (monedas con historiales de transacciones ocultos), como Monero y Zcash . [2] [6]
Como la mayoría de los ataques maliciosos contra el público informático, el motivo es el lucro, pero a diferencia de otras amenazas, está diseñado para permanecer completamente oculto al usuario. El malware de criptojacking puede provocar ralentizaciones y bloqueos debido a la sobrecarga de los recursos informáticos. [7]
La minería de Bitcoin mediante computadoras personales infectadas con malware se ve desafiada por hardware dedicado, como plataformas FPGA y ASIC , que son más eficientes en términos de consumo de energía y, por lo tanto, pueden tener costos más bajos que el robo de recursos informáticos. [8]
Eventos notables
En junio de 2011, Symantec advirtió sobre la posibilidad de que las botnets pudieran minar bitcoins de forma encubierta. [9] El malware utilizaba las capacidades de procesamiento paralelo de las GPU integradas en muchas tarjetas de video modernas . [10] Aunque la PC promedio con un procesador gráfico integrado es virtualmente inútil para la minería de bitcoins, decenas de miles de PC cargadas con malware de minería podrían producir algunos resultados. [11]
A mediados de agosto de 2011, se detectaron botnets de minería de bitcoin, [12] [13] [14] y menos de tres meses después, los troyanos de minería de bitcoin habían infectado Mac OS X. [15]
En abril de 2013, la organización de deportes electrónicos E-Sports Entertainment fue acusada de secuestrar 14.000 computadoras para minar bitcoins; la compañía luego resolvió el caso con el Estado de Nueva Jersey. [16]
En diciembre de 2013, la policía alemana arrestó a dos personas que habían personalizado un software de botnet existente para realizar minería de bitcoins; la policía dijo que el software había sido utilizado para extraer bitcoins por un valor de al menos 950.000 dólares. [17]
Durante cuatro días en diciembre de 2013 y enero de 2014, Yahoo! Europa presentó un anuncio que contenía malware de minería de bitcoin que infectó a aproximadamente dos millones de computadoras utilizando una vulnerabilidad de Java . [18] [19]
Otro software, llamado Sefnit , fue detectado por primera vez a mediados de 2013 y se incluyó en muchos paquetes de software. Microsoft ha estado eliminando el malware a través de Microsoft Security Essentials y otros programas de seguridad. [20]
Se han publicado varios informes sobre empleados o estudiantes que utilizan computadoras universitarias o de investigación para minar bitcoins. [21] El 20 de febrero de 2014, un miembro de la comunidad de Harvard fue despojado de su acceso a las instalaciones informáticas de investigación de la universidad después de establecer una operación de minería de Dogecoin utilizando una red de investigación de Harvard, según un correo electrónico interno circulado por funcionarios de Informática de Investigación de la Facultad de Artes y Ciencias. [22]
Las contramedidas tradicionales contra el cryptojacking se basan en el host y no son adecuadas para redes corporativas. Una posible solución es un enfoque basado en la red llamado Crypto-Aegis , que utiliza el aprendizaje automático para detectar actividades de criptomonedas en el tráfico de la red, incluso cuando están cifradas o mezcladas con datos no maliciosos. [25]
Referencias
^ Larson, Selena (22 de febrero de 2018). "Los cryptojackers están hackeando sitios web para minar criptomonedas". CNNMoney . Archivado desde el original el 9 de diciembre de 2022. Consultado el 17 de abril de 2021 .
^ ab Hatmaker, Taylor (8 de mayo de 2018). "El malware de criptojacking estaba extrayendo Monero en secreto en muchos sitios web gubernamentales y universitarios". TechCrunch . Archivado desde el original el 2023-07-09 . Consultado el 2023-07-09 .
^ Lachtar, Nada; Elkhail, Abdulrahman Abu; Bacha, Anys; Malik, Hafiz (1 de julio de 2020). "Un enfoque de pila cruzada para la defensa contra el criptojacking". IEEE Computer Architecture Letters . 19 (2): 126–129. doi : 10.1109/LCA.2020.3017457 . ISSN 1556-6056. S2CID 222070383.
^ Caprolu, Maurantonio; Raponi, Simone; Oligeri, Gabriele; Di Pietro, Roberto (1 de abril de 2021). "La criptominería hace ruido: detección de criptojacking mediante aprendizaje automático". Comunicaciones informáticas . 171 : 126–139. arXiv : 1910.09272 . doi : 10.1016/j.comcom.2021.02.016 . S2CID 233402711.
^ "El dominio Coinhive se reutilizó para advertir a los visitantes sobre sitios y enrutadores pirateados". BleepingComputer . Archivado desde el original el 2022-12-09 . Consultado el 2021-04-17 .
^ Hwang, Inyoung (7 de mayo de 2021). "¿Qué es el cryptojacking? Cómo detectar malware de minería - MediaFeed". mediafeed.org . Archivado desde el original el 2022-12-09 . Consultado el 2021-05-11 .
^ "Un malware de minería de criptomonedas brutal bloquea tu PC cuando lo descubres". ZDNet . Archivado desde el original el 9 de diciembre de 2022.
^ "La crisis informática de Bitcoin". 31 de octubre de 2013. Archivado desde el original el 14 de mayo de 2021. Consultado el 8 de julio de 2023 .
^ Peter Coogan (17 de junio de 2011). «Bitcoin Botnet Mining». Symantec.com . Archivado desde el original el 7 de agosto de 2019. Consultado el 24 de enero de 2012 .
^ Goodin, Dan (16 de agosto de 2011). «Malware crea moneda virtual utilizando la GPU de la víctima». The Register . Archivado desde el original el 6 de abril de 2023. Consultado el 31 de octubre de 2014 .
^ Ryder, Greg (9 de junio de 2013). "Todo sobre la minería de Bitcoin: ¿el camino a la riqueza o el oro de los tontos?". Tom's hardware. Archivado desde el original el 14 de abril de 2023. Consultado el 18 de septiembre de 2015 .
^ "Infosecurity - Un investigador descubre un troyano distribuido que piratea bitcoins". Infosecurity-magazine.com. 19 de agosto de 2011. Archivado desde el original el 3 de julio de 2014. Consultado el 24 de enero de 2012 .
^ Lee, Timothy B. (18 de agosto de 2011). «Más malware de Bitcoin: este utiliza tu GPU para minar». Ars Technica . Archivado desde el original el 22 de agosto de 2017. Consultado el 8 de julio de 2023 .
^ "Trojan.Badminer". Symantec . Archivado desde el original el 29 de noviembre de 2014. Consultado el 16 de noviembre de 2014 .{{cite web}}: CS1 maint: URL no apta ( enlace )
^ Lucian Constantin (1 de noviembre de 2011). «El troyano de Mac OS X roba potencia de procesamiento para producir bitcoins: los investigadores de seguridad advierten de que el malware DevilRobber podría ralentizar los ordenadores Mac infectados». TechWorld . Comunicaciones de IDG. Archivado desde el original el 18 de noviembre de 2016 . Consultado el 24 de enero de 2012 .
^ "E-Sports Entertainment resuelve las acusaciones de botnet de Bitcoin". BBC News . 20 de noviembre de 2013. Archivado desde el original el 7 de noviembre de 2022 . Consultado el 24 de noviembre de 2013 .
^ Mohit Kumar (9 de diciembre de 2013). "The Hacker News The Hacker News +1,440,833 ThEl supuesto creador de la botnet Skynet fue arrestado en Alemania". Archivado desde el original el 30 de mayo de 2019. Consultado el 8 de enero de 2015 .
^ McGlaun, Shane (9 de enero de 2014). «El malware de Yahoo convirtió a los ordenadores europeos en mineros de bitcoin». SlashGear. Archivado desde el original el 30 de mayo de 2019. Consultado el 8 de enero de 2015 .
^ Hern, Alex (8 de enero de 2014). «El malware de Yahoo convirtió a los ordenadores europeos en esclavos del bitcoin». The Guardian . ISSN 0261-3077. Archivado desde el original el 9 de diciembre de 2016. Consultado el 8 de julio de 2023 .
^ Liat Clark (20 de enero de 2014). «Microsoft detuvo la ejecución automática de Tor en sistemas infectados por botnets». Archivado desde el original el 18 de octubre de 2022. Consultado el 8 de enero de 2015 .
^ Hornyack, Tim (6 de junio de 2014). «Investigador estadounidense prohibido por minar Bitcoin usando supercomputadoras universitarias». PC world.com . IDG Consumer & SMB. Archivado desde el original el 7 de marzo de 2019. Consultado el 13 de junio de 2014 .
^ Delwiche, Theodore R. (20 de febrero de 2014). "Los recursos informáticos de investigación de Harvard se utilizan de forma indebida para la operación de minería de 'Dogecoin'". The Harvard Crimson . Archivado desde el original el 25 de diciembre de 2022. Consultado el 9 de diciembre de 2022 .
^ "Ahora incluso YouTube publica anuncios con mineros de criptomonedas que consumen mucha CPU". ArsTechnica . 26 de enero de 2018. Archivado desde el original el 27 de enero de 2023 . Consultado el 9 de diciembre de 2022 .
^ Palmer, Danny. "Los cibercriminales están instalando malware de criptojacking en servidores Microsoft Exchange sin parches". ZDNet . Archivado desde el original el 2023-01-12 . Consultado el 2021-04-17 .
^ Caprolu, Maurantonio (2021). "La criptominería hace ruido: detección de criptojacking mediante aprendizaje automático". Comunicaciones informáticas . 171 : 126–139. arXiv : 1910.09272 . doi :10.1016/j.comcom.2021.02.016.