Al acecho detrás de la legítima comunidad minera de criptomonedas hay otro grupo de individuos y organizaciones que intentan extraer criptomonedas utilizando métodos ilícitos.
La mayoría de las criptomonedas se generan a través del proceso conocido como "minería". Al igual que las operaciones mineras tradicionales, estos procedimientos requieren el uso de energía y recursos para completar un proceso que produce una recompensa financiera. En el caso de la minería de criptomonedas, la energía requerida es electricidad y potencia informática.
A medida que las criptomonedas se han vuelto cada vez más populares en todo el mundo, también lo ha hecho la minería de criptomonedas. La demanda de hardware utilizado en el proceso ha elevado los precios de los procesadores gráficos y ha causado escasez de diferentes equipos.
Aplicaciones de malware
La forma más común de minería de criptomonedas ilícita utiliza malware. El malware es un software clandestino que se puede ejecutar en secreto en la computadora de un individuo sin su conocimiento.
En el caso del malware de minería de criptomonedas, el programa aprovecha la potencia de procesamiento de la computadora para completar los complicados procesos algorítmicos necesarios para finalizar el procedimiento de minería. Todo esto se hace sin que el usuario de la computadora sea consciente de nada. El controlador del malware, no la computadora en sí, cosecha las recompensas de la criptomoneda.
JavaScript de Coinhive
Uno de los predecesores del malware ilícito de minería de criptomonedas fue un software legítimo llamado Coinhive. Coinhive fue un minero de JavaScript que se desarrolló a fines de 2017 y que permitió la extracción de Monero directamente dentro de un navegador web. Si bien la intención de este proyecto puede haber sido permitir a los usuarios ejecutar operaciones mineras dentro de sus propias computadoras, la tecnología fue rápidamente adoptada por los ciberdelincuentes.
Según un informe de Computer Weekly, algunas de las primeras actividades de minería ilícita "atrajeron a millones de usuarios a páginas que inmediatamente comenzaron a extraer Monero con el pretexto de recuperar los costos del servidor". El proceso fue automático y difícil de detectar, y obligó a los visitantes a un sitio web particular para extraer criptomonedas sin estar al tanto de lo que estaba sucediendo.
Una vez que la tecnología de minería ilícita se había desarrollado y adoptado para este uso, no pasó mucho tiempo antes de que se extendiera. La publicidad maliciosa era un medio popular de transmitir software de minería ilícita a un público más amplio. En algunos casos, los piratas informáticos utilizaron scripts de terceros que habían sido comprometidos y rediseñados para facilitar el software de minería ilícita.
Esto fue parte de la razón por la cual las víctimas de la minería ilícita han variado desde personas que visitan sitios web particulares hasta áreas enteras de gobiernos de todo el mundo. Algunos sitios altamente traficados han sido titulares por participar en este proceso; Puede ser difícil determinar si los desarrolladores de estos sitios conocían o no la minería ilícita de criptomonedas que tuvo lugar.
Quizás, como era de esperar, el objetivo ideal para un ataque ilícito de criptominería es una gran red de servidores. La razón de esto es que las redes de servidores ejercen el mayor grado de potencia informática, y cuanto más potencia informática esté disponible, más rápido se puede completar el proceso de minería.
Una gran parte de la minería subrepticia descrita anteriormente se ha realizado utilizando Monero, una criptomoneda que se ha convertido en una de las favoritas entre las empresas criminales debido a su fuerte énfasis en el anonimato y la seguridad.
Los dispositivos Windows, Android e IoT son los más vulnerables
Si bien todas las plataformas pueden estar sujetas a actividades de minería de criptomonedas ilícitas, los servidores Windows, los dispositivos Android y los dispositivos conectados a IoT pueden ser los más propensos a sufrir ataques.
Un truco llamado EternalBlue se desarrolló en 2017 y permitió a los piratas informáticos acceder a las computadoras que ejecutan Microsoft Windows. La tendencia de los piratas informáticos a cambiar su enfoque del ransomware y otros métodos de piratería más antiguos a esta minería secreta puede tener algo que ver con la rentabilidad a largo plazo.
Según un informe de Coinwire, el Director de Inteligencia de Palo Alto Networks, Ryan Olson, dijo que "el valor de una computadora que solo tiene una CPU antigua normal podría ser más que dejarla en silencio ejecutando algún minero de criptomonedas en lugar de infectarlo con ransomware u otro software que podría robar datos ”. Mientras la minería no afecte notablemente el rendimiento de la computadora, según el pensamiento, el usuario de la computadora nunca sabrá que está sucediendo.
Sin embargo, la minería ilícita de criptomonedas no es un delito sin víctimas. De hecho, es posible que el ataque desborde la potencia de procesamiento de una computadora y apague el sistema. Por esa razón, las compañías de seguridad centradas en la tecnología están trabajando para combatir el aumento de este tipo de ataques.
Desafortunadamente, dada la facilidad con la que los piratas informáticos pueden utilizar el software de minería de criptomonedas ilícito, así como el potencial de rentabilidad a largo plazo, existe un gran incentivo de su parte para continuar desarrollando nuevos medios para lograr este objetivo. En consecuencia, la lucha entre los piratas informáticos y los usuarios de computadoras individuales en el otro lado de la ecuación probablemente continuará.