LA ESTAFA DEL CRYPTOJACKING

Autor: Ángela Armero

Resumen:

En este artículo se explicará en qué consiste el delito informático del cryptojacking (secuestro de criptomonedas), algunos ejemplos de los cryptojackers más importantes y una serie de pautas para su detección.

Palabras clave: criptomonedas, cryptojacker, Bitcoin, víctima, ciberdelincuente.

INTRODUCCIÓN

Las criptomonedas son un tipo de criptodivisa, que surge con el objetivo de convertirse en un medio de pago de la misma forma que funciona una moneda. El nacimiento de la primera criptomoneda fue en 2008 con la aparición de Bitcoin por parte de su creador, Satoshi Nakamoto. La identidad de Satoshi es un secreto a día de hoy, ya que no se conoce su verdadera identidad ni su paradero. Incluso hay personas que creen que detrás de este nombre puede haber un colectivo de personas.

Las principales diferencias con la moneda convencional son las siguientes:

  1. Forman parte del medio digital para su intercambio
  2. Están descentralizadas de los bancos y de las autoridades centrales
  3. Utilizan métodos criptográficos como medida de seguridad
  4. Las transacciones se registran en un libro contable público (blockchain, cadenas de bloques)

Desde su aparición en 2008, han ido surgiendo gran cantidad de criptomonedas, hasta 8500 diferentes. Algunas de las más famosas son, además de Bitcoin (BTC), Ethereum (ETH) o Cardano (ADA), etc.

DEFINIENDO EL CRYPTOJACKING

La INTERPOL define el cryptojacking, también denominado secuestro de criptomonedas, como un tipo de ciberdelito de carácter lucrativo. 

Consiste en explotar la potencia y los recursos del ordenador de la víctima, con el objetivo de crear criptomonedas. A día de hoy se ha convertido en una de las amenazas principales.

Dentro del marco legal, se podría englobar en alguno de los siguientes delitos tipificados en el Código Penal, aunque todavía no existe un pronunciamiento acerca de la tipicidad del cryptojacking.

Algunos delitos dentro de los que se puede englobar son los regulados en:

  • Artículo 197 bis, que castiga “al que, por cualquier medio o procedimiento, vulnerando medidas de seguridad y sin autorización, acceda a un sistema de información”.
  • Artículo 255: “el que cometiere defraudación utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos”.
  • Artículo 256: “a quienes hicieran uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular y causando a este un perjuicio económico”.
  • Artículo 264 bis: “a quienes sin estar autorizados y de manera grave, obstaculizaran o interrumpieran el funcionamiento de un sistema informático ajeno”.

La forma de infección es, por ejemplo, a través de un simple click en un enlace malicioso que permita al ciberdelincuente crear una puerta trasera en el ordenador o cualquier dispositivo que esté conectado a la red, mediante gusanos que permiten que el virus pueda ir de un dispositivo a otro. Otro tipo de intrusión puede estar causada por una falsa actualización de software o mediante la inyección de código malicioso en sitios web.

Las criptomonedas que más se generan en este tipo de casos son las denominadas Monero (XMR). Esta moneda remonta su origen a 2014 y se diferencia del resto con una característica principal: difícil rastreo y mayor privacidad para los usuarios; factores muy llamativos para un delincuente. Esto es lo que se conoce como ‘Security by Oscurity’ y ‘Obfuscation’, lo que implica que las identidades de quien realizan y reciben las transacciones se oculten.

En la Figura I se puede observar el gran auge de Monero desde 2017 a 2022.

Figura I. Market cap de Monero. Fuente: coinmarketcap.com

PRINCIPALES CRYPTOJACKERS

Algunos de los principales cryptojackers son:

  • BadShell: Se ocultan en procesos normales del equipo como Windows PowerShell o Administrador de tareas.
  • Coinhive: Coinhive es un minador de JavaScript que se ejecuta en un sitio web al que accede la víctima para lograr el cryptojacking.
  • WinstarNssMiner: Este virus afectó a medio millón de equipos. Se oculta dentro de estos y deshabilita los antivirus.

Pautas para su detección y prevención

Es importante conocer ciertas señales para poder detectar que estamos siendo víctimas, estas son:

  • Comportamiento anormal del dispositivo. Lentitud y bajo rendimiento.
  • Sobrecalentamiento del dispositivo.
  • Crecimiento exagerado en la factura de la electricidad.

Para la detección también será vital el uso de herramientas como “Monitor de recursos de Windows”, a través del cual podemos ver los procesos del equipo e identificar si existe alguno malicioso, además de visualizar si existe un gran consumo de la CPU.

No obstante, actualmente los cryptojackers se sirven de malware que no consume tantos recursos en el equipo de la víctima, utilizando únicamente el 20% de la CPU. De esta manera pueden pasar desapercibidos una mayor cantidad de tiempo.

Finalmente, se indican una serie de recomendaciones del “Decálogo de seguridad en Cryptojacking”:

  • Mantener al día las actualizaciones del sistema operativo y software del equipo
  • Utilizar bloqueadores de anuncios
  • Detectar mensajes sospechosos como páginas de inicio de sesión
  • Deshabilitar JavaScript en los navegadores
  • No descargar programas o aplicaciones de sitios no oficiales

 

BIBLIOGRAFÍA:

  • OSI (Oficina de Seguridad del Internauta). (s. f.). Historia de las criptomonedas
    en un clic. OSI. https://www.osi.es/es/campanas/criptomonedas/historia-criptomonedas
  • Fernández, Y. (2022, 22 abril). Criptomonedas: qué son, cómo funcionan y qué otras existen además de Bitcoin. Xakata. https://www.xataka.com/basics/criptomonedas-que-como-funcionan-que-otras-existen-bitcoin
  • Kaspersky.(2022, abril 20). ¿Qué es una criptomoneda y cómo funciona?latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/what-is-cryptocurrency
  • Euroinnova Business School. (2022, 19 mayo). ¿Cuántas criptomonedas existen? https://www.euroinnova.edu.es/blog/cuantas-criptomonedas-existen
  • Pastor,J. (2018, 17 mayo). Así es Monero, la criptomoneda preferida de los cibercriminales por dos razones: anonimato y privacidad. Xataka. https://www.xataka.com/empresas-y-economia/asi-es-monero-la-criptomoneda-preferida-de-los-cibercriminales-por-dos-razones-anonimato-y-privacidad
  • La creciente amenaza de dos cabezas: los cryptojackers y el ransomware. (2019, 1 marzo). Acronis. https://www.acronis.com/es-es/blog/posts/cryptojacking/
  • Hurtado, A. (2018, 24 mayo). ¡Nueva amenaza! WinstarNssMiner, el malware que mina criptomonedas. ArrobaGeek. https://arrobageek.com/nueva-amenaza-winstarnssminer-el-malware-que-mina-criptomonedas/
  • P.H.P. (2019, 3 diciembre). Qué hacer si el script Coinhive crypto-mining infecta su sitio web. PcHardwarePro. https://www.pchardwarepro.com/ ue-hacer-si-el-script-coinhive crypto-mining-infecta-su-sitio-web/
  • CCN-CERT CNI. (2021, enero). Buenas Prácticas en Cryptojacking. ccn-cert.cni.es. https://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/3474-ccn-cert-bp-12-cryptojacking-1/file.html
  • Tarriño, A. (2020, 21 diciembre). ¿En qué consiste el ‘cryptojacking’? BBVA NOTICIAS. https://www.bbva.com/es/en-que-consiste-el-cryptojacking/