Como un “veneno” que silenciosamente corroe la TI de las empresas, el cryptojacking causa daño sin ser percibido, sin ser enfrentado, sin ser eliminado. Esta expresión en inglés proviene de la unión de la palabra “crypto”, de las criptomonedas, y “jacking”, que se refiere a algo utilizado ilegalmente.
Las acciones de cryptojacking invaden teléfonos inteligentes, computadores portátiles, PC de escritorio, servidores e incluso redes de dispositivos IoT, para servir como base de procesamiento para la minería de la moneda virtual.
Al contrario de los ataques de ransomware, en los cuales los cibercriminales se exhiben como parte de una estrategia de terror, el cryptojacking ocurre discretamente, siendo difícil de identificar y de bloquear.
La difusión de las criptomonedas en el mundo lleva a las bandas digitales a apostar cada vez más por este tipo de invasión. Los delincuentes no desean usar su propio poder de procesamiento, ni su proveedor de electricidad, debido a los costos que genera la actividad de la minería digital ilegal, por ello, toman las máquinas de los usuarios y empresas para usar esta modalidad de delito.
El Informe de Amenazas Cibernéticas de SonicWall reveló que, en la primera mitad de 2021, el cryptojacking había crecido un 23% en todo el mundo en comparación con el mismo período en 2020. Los expertos en seguridad de SonicWall mapearon 51,1 millones de intentos de este tipo de ataque entre enero y junio de 2021.
Lavado de dinero ilícito y criptominería: dos caras de la misma moneda
En América Latina, el panorama es desafiante. La falta de una cultura de seguridad cibernética más extendida y basada en la ley, hace de la región un lugar donde los delincuentes de todo el mundo buscan lavar dinero ilícito.
Un estudio realizado en febrero de 2021 por la consultora de seguridad global Intsights muestra que el cryptojacking es utilizado por las bandas digitales y también por los delincuentes “tradicionales” para, a través de la minería de criptomonedas, lavar las ganancias del crimen. El mismo estudio muestra que el 97% de las acciones de lavado de dinero a través de la minería ilegal– cryptojacking- culmina en la conversión de la criptomoneda “limpia” en monedas normales (dólares, pesos, reales, euros). Según Intsights, entre todas las regiones del mundo, América Latina es la favorita de los grupos cibercriminales, dado que es más fácil hacer esta operación.
Un ejemplo de esta imagen es el crimen cometido en 2019 por la empresa The Crypto Capital, de Panamá. Su presidente, fue arrestado por lavar -a través de criptomonedas- unos 350 millones de dólares de “dinero sucio” de bandas narcotraficantes. Es decir, donde hay delincuencia, hay minería ilegal de criptomonedas; donde hay minería ilegal de criptomonedas, hay computadores que sufren invasiones de cryptojacking.
El costo de la electricidad alienta a los delincuentes a usar computadores de otras personas
El costo de la electricidad que se consume en esta operación criminal es alto. Según un estudio realizado por el instituto de investigación europeo Joule en 2018, alrededor del 60% de los costos operativos legales de la criptominería está conformado por el consumo de electricidad. Hay que agregar a ello la necesidad de tener acceso a un gran poder de procesamiento de datos, y está claro por qué el cryptojacking avanza sin cesar.
El objetivo preferido de este tipo de delitos es una organización con muchos endpoints (computadores de escritorio, portátiles, servidores) conectados en la misma red. El objetivo es infectar, con la máxima discreción, tantas máquinas como sea posible. Cabe resaltar que los cryptojackers utilizan las mismas técnicas de hacking que se ven en el ransomware: descarga de archivos contaminados, campañas de phishing que hoy afectan incluso a las redes sociales, y vulnerabilidades estructurales de los sistemas de la empresa.
Cualquiera que sospeche que su computador está bajo el dominio de un cryptojacker debe verificar índices como el deterioro del endpoint y el rendimiento de la red, el aumento de la temperatura de la máquina y si nota más esfuerzo por parte del ventilador, así como validar las indicaciones de que la CPU está siendo más necesaria de lo que se esperaría.
La pandemia y el home office amplían la vulnerabilidad de este tipo de actividad
Con la pandemia, la acción de los cryptojackers se facilitó enormemente. La oficina en casa se ha convertido en el nuevo perímetro de la red corporativa, multiplicando las vulnerabilidades y facilitando que ocurran intrusiones centradas en el cryptojacking.
El endpoint que sufre este ataque se convierte en una máquina afectada permanentemente, que no se puede recuperar. El objetivo principal es siempre la tarjeta de video; en segundo lugar, la placa base (mother board). El dispositivo que se somete al cryptojacking es una máquina perdida, intensificando las pérdidas económicas causadas por este tipo de violación.
Otras pérdidas también pueden surgir de los ataques desencadenados por bandas criminales que, al principio, solo buscaban realizar cryptojacking. Una vez dentro de la red ampliada de la empresa, es posible pasar a otro tipo de acciones delictivas.
¿Qué hacer, entonces, para enfrentar esta amenaza?
Hay dos frentes para librar esta guerra: el uso de firewalls para proteger toda la red de la empresa, y la adopción de soluciones que defiendan el propio dispositivo utilizado por el usuario final.
Los firewalls de próxima generación, soluciones que se basan, por ejemplo, en funciones avanzadas de Sandbox, pueden bloquear hasta el 99% de los intentos de cryptojacking. Existe, sin embargo, la posibilidad de que el 1% de estas intrusiones utilicen estrategias que no son identificadas por el firewall. En este caso, es fundamental utilizar firewalls con funciones avanzadas, capaces de analizar el propio hardware -chips y placas- para evitar que el cryptojacking llegue al lenguaje de máquina de los elementos de la red.
Endpoint: campo de batalla contra el cryptojacking
Y, por último, en el caso de los computadores utilizados por los empleados de la empresa, incluido el teletrabajo, la estrategia principal es confiar en las capacidades de protección de las soluciones adaptadas a la defensa de los endpoints.
Estas nuevas plataformas de seguridad son “sin cliente”, es decir, no tienen componentes instalados en el endpoint, lo que preserva el rendimiento de ese equipo- y protegen al PC y hace análisis de comportamiento muy sofisticados. Esta inteligencia identifica efectivamente los intentos de cryptojacking, evitando que ocurra la invasión. En caso de que exista la sospecha de que un computador ya ha sido contaminado por cryptojacking, la solución pone inmediatamente en cuarentena ese PC, evitando que el malware se propague a través de la red.
El nuevo mundo creado por la pandemia ha convertido al computador personal en un mini centro de datos donde tienen lugar los procesos de negocio más críticos.
La economía digital necesita entornos libres de cryptojacking para lograr su máximo rendimiento. Cualquiera que agregue endpoint y protección de red a las mejores prácticas de seguridad cibernética alcanzará este objetivo. De lo contrario, este tipo de ataque puede afectar negativamente no solo a las empresas y usuarios, sino a la economía.