Cryptojacking: ¬Ņqu√© es y c√≥mo me protejo contra √©l?

Cryptojacking: ¬Ņqu√© es y c√≥mo me protejo contra √©l?
4.9 (98.33%) 12 votos

Una ilustración de una computadora portátil y una piqueta.

El término criptomoneda, una combinación de criptografía y moneda, alude al hecho de que las criptomonedas son una forma de dinero digital que utiliza claves criptográficas para identificar a sus titulares de cuentas y firmas para autenticar las transacciones. Las criptomonedas solo ingresan en circulación a través de la minería, un proceso que se usa tanto para crear nuevas unidades de la moneda como para evitar que el libro mayor sea manipulado.

El proceso de minería generalmente involucra computadoras potentes de alto rendimiento, que los mineros usan para competir entre sí para cosechar recompensas. Antes de que las criptomonedas se volvieran tan populares como lo son hoy en día, era posible explotarlas con computadoras normales. Ahora, sin embargo, las criptomonedas como Bitcoin generalmente se extraen en granjas extensas que cuentan con cientos de computadoras que funcionan al unísono y durante todo el día.

Cryptojacking: ¬Ņqu√© es y c√≥mo me protejo contra √©l? 1

Foto: Wikimedia

Con su inmenso crecimiento en escala, la minería de criptomonedas se ha convertido en un asunto muy costoso, que requiere grandes cantidades de capital para la infraestructura inicial, así como altas facturas mensuales recurrentes. Esto ha llevado a piratas informáticos duplicados a buscar soluciones alternativas en forma de criptojacking.

¬ŅQu√© es el cryptojacking?

Hablando claramente, el cryptojacking es el uso ilícito de dispositivos de terceros como computadoras portátiles, tabletas o smartphones minar en secreto la criptomoneda sin el conocimiento o consentimiento de los propietarios del dispositivo. Este tipo de piratería maliciosa roba una parte de los recursos de su computadora y la dedica a resolver acertijos criptográficos en nombre del pirata informático.

Recomendamos:  ‚Ė∑ La banda ancha de 8Gbps es veloz como un rayo antes de lo que crees

Como víctima del cryptojacking, se le cargará con todos los costos, como las altas facturas de electricidad y el rendimiento ineficiente del sistema, sin cosechar ninguna de las recompensas. No hace falta decir que es una situación que preferirías evitar.

Una gran cantidad de software de criptojacking est√° dise√Īado para ser sutil, por lo que los usuarios no notan que algo anda mal. Despu√©s de todo, no es como si tuvi√©ramos la costumbre de verificar constantemente el rendimiento del sistema y examinar los procesos en nuestra bandeja del sistema. Si nuestros dispositivos funcionan m√°s lento de lo habitual, culpamos a la √ļltima actualizaci√≥n de software o se√Īalamos las docenas de pesta√Īas abiertas en nuestro navegador. Y si nuestro ventilador de enfriamiento se enciende con m√°s frecuencia que antes, asumimos que nuestro dispositivo necesita ser actualizado o reparado.

Sin embargo, es probable que estos signos sutiles indiquen la presencia de software de criptojacking.

¬ŅC√≥mo detecto el cryptojacking?

Si siente que ha sido víctima de un esquema de criptojacking, lo primero que debe hacer es verificar el uso de la CPU.

Para usuarios de Mac, simplemente navegue a Launchpad> Monitor de actividad> CPU.

por Windows usuarios, abrir Administrador de tareas> Procesos> CPU.

Una CPU que se ejecute a niveles normales debería verse así:

Cryptojacking: ¬Ņqu√© es y c√≥mo me protejo contra √©l? 2

Si la utilización de su sistema está en un alto porcentaje, a pesar del uso mínimo de procesos y aplicaciones, es posible que haya sido víctima de un esquema de criptojacking.

Otros signos reveladores de cryptojacking son las CPU sobrecalentadas y el rendimiento constante y lento.

¬ŅC√≥mo puedo proteger contra el cryptojacking?

Los programas maliciosos dise√Īados para extraer criptomonedas de forma encubierta en su dispositivo se propagan como cualquier otro virus o malware. Por lo tanto, para protegerse de ellos se requiere una adhesi√≥n a las pr√°cticas de seguridad prudentes.

Recomendamos:  C√≥mo agregar amigos en Apex Legends

Para empezar, esto significa abstenerse de hacer clic en enlaces en correos electrónicos enviados por personas que no conoce o en las que no confía. También es importante mantener sus dispositivos actualizados en todo momento (recomendamos activar las actualizaciones automáticas) y solo instalar software o aplicaciones de los mercados oficiales.

También hay algunos complementos de navegador que afirman proteger contra la minería de criptomonedas. Para empezar, el navegador Opera tiene una protección integrada que protege contra esta amenaza, similar a los bloqueadores de anuncios en las páginas web.

Si prefiere seguir con Chrome, puede descargar el Sin extensión de moneda, mientras que los usuarios de Firefox pueden utilizar el Complemento NoMiner.

También recomendamos utilizar un producto antivirus robusto, asegurándose de actualizarlo con frecuencia y realizar un análisis profundo cada pocas semanas. Los bloqueadores de anuncios como uBlock Origin y Adblock Plus también ofrecen protección.

¬ŅEl criptojacking est√° muy extendido?

La cantidad de criptomoneda que se puede extraer de un solo dispositivo es bastante min√ļscula, pero cuando el software de criptojacking llega a cientos de miles de dispositivos, se vuelve muy lucrativo. Adem√°s, implica un costo cero para el hacker.

Es precisamente por eso que el criptojacking es mucho m√°s com√ļn de lo que piensas. La Comisi√≥n Federal de Comercio advierte contra ello, instando a los usuarios a tener en cuenta los estafadores que usan su computadora como su cajero autom√°tico virtual. En 2017 Fortuna declarado cryptojacking la pr√≥xima gran amenaza de ciberseguridad. Incluso el sitio web oficial de Cristiano Ronaldos ha sido v√≠ctima al cryptojacking, con un c√≥digo dudoso capaz de extraer Monero a la superficie hace un par de a√Īos.

Recomendamos:  C√≥mo compartir la ruta ETA en vivo en Apple Mapas en iOS 13 en iPhone y iPad

No es probable que el criptojacking desaparezca m√°gicamente en el corto plazo, y los hackers pueden encontrar m√©todos a√ļn m√°s ingeniosos para extraer los recursos de nuestro sistema para su beneficio. Sin embargo, siempre que se mantenga cauteloso y alerta, es posible evitar los efectos nocivos.

Por otro lado, si desea compartir algunos de sus recursos inform√°ticos excedentes para ayudar a una buena causa, consulte Done su pesta√Īa.

Dej√°nos tus Comentarios: