Criptosecuestros: así pueden estar utilizando su dispositivo para minar criptomonedas sin que se percate

Los ciberdelincuentes aprovechan el rendimiento de móviles y ordenadores ajenos para lucrarse sin tener que gastar un céntimo en costosos equipos y en grandes facturas eléctricas

Un hombre programa en sus dispositivos.
Un hombre programa en sus dispositivos.UNSPLASH

Que el teléfono móvil se recaliente, que las páginas web tarden en cargarse o que una aplicación no se abra correctamente son pequeños contratiempos a los que los usuarios están más que acostumbrados. Sin embargo, también pueden ser síntomas de que sus dispositivos han sido secuestrados. El cryptojacking, o criptosecuestro en castellano, es la técnica de la que se valen los ciberdelincuentes para utilizar los terminales de las víctimas con el fin de minar criptomonedas como el Bitcoin. El minado suele ser muy costoso, requiere importantes inversiones y dispositivos muy potentes y conlleva facturas de la luz muy elevadas. A través de un secuestro de este tipo pueden ahorrarse todo eso.

Según explica Sara Nieves Matheu, investigadora posdoctoral en ciberseguridad de la Universidad de Murcia, la tecnología en la que se basan las transacciones con criptomonedas, el blockchain o cadena de bloques, consiste en que ‘‘para escribir un bloque hay un algoritmo matemático que es muy costoso computacionalmente hablando. La forma de escribir ese bloque es tener un montón de dispositivos o un servidor muy potente. Eso requiere un montón de electricidad, de potencia de cálculo, de procesadores… El primero que logra escribir ese bloque en la cadena es el que se lleva la recompensa, los bitcoins’’. Por eso, los ciberdelicuentes tratan de rehuir esos gastos.

Hay varias maneras de llevar a cabo el secuestro, y algunas no requieren que el usuario haga nada de forma activa. Una de ellas es que los delincuentes vulneren una aplicación móvil. La propia Matheu fue víctima de ese tipo de secuestro, aunque no llegó a percatarse: ‘’Fui a usar la aplicación CamScanner y me salió un mensaje de que se había detectado una vulnerabilidad y Google la había retirado de la tienda. Después, vi artículos que explicaban que esa app servía de puente para instalar otras aplicaciones que podían hacer otro tipo de cosas, como minar criptomonedas, por ejemplo’'. La aplicación, CamScanner, se utilizaba para escanear documentos con el móvil y crear PDF y tenía más de 100 millones de descargas. La brecha se solventó poco después con una actualización de seguridad.

En el caso de las aplicaciones, no todos los usuarios tienen por qué estar afectados por el mismo tipo de ataque. La investigadora explica que ‘’unos pueden acabar con aplicaciones que los bombardean a anuncios, otros, aplicaciones que se ponen en segundo plano a minar… Depende del objetivo, pero hay determinados tipos de ataques que pueden afectar a todos, sobre todo cuando se habla de minar bitcoins. Lo que les interesa es tener el mayor número posible de dispositivos minando’'.

El criptosecuestro también puede producirse después de que el usuario haya accedido a una página web maliciosa o que ha sido vulnerada. En este caso, hay dos supuestos: uno, que el minado se produzca mientras se está en la web y, al cerrar el navegador, el proceso culmine, y otro, que el navegador sea la puerta de entrada a la descarga de un código en el dispositivo, de forma que va a seguir operativo aunque se cierre el buscador. Como explica Ángela García Valdés, técnica de Ciberseguridad para Ciudadanos del Instituto Nacional de Ciberseguridad (INCIBE), en este segundo caso, ‘’lo que se infecta no es el navegador, sino el equipo’', que queda vulnerado por el mero hecho de haber accedido a esa página. No hace falta que el usuario interactúe o apruebe una descarga.

Según García Valdés, ‘‘cualquier tipo de dispositivo que se conecte a internet puede ser víctima de un ataque así, incluso una aspiradora o un router, pero, con el criptojacking, lo que quieren los ciberdelincuentes es utilizar el procesador y la tarjeta gráfica, así que, cuanto más potentes sean los dispositivos, el beneficio económico será mayor para ellos. Secuestrar un reloj no será tan beneficioso porque su procesador no es tan eficiente como el de un ordenador’'.

Si el usuario observa que su dispositivo se ha ralentizado, se sobrecalienta cuando no estamos utilizándolo, las aplicaciones se quedan colgadas o no funcionan bien o incluso si detecta una elevación en la factura de la luz sin haber alterado los hábitos, puede empezar a plantearse haber sido víctima de un criptosecuestro. Ahora bien, una vez que se sospecha, ¿cómo se puede solucionar el asunto? Según ambas expertas, lo primero es analizar el dispositivo con el antivirus que se tenga instalado. Si el programa detecta algún tipo de malware o virus, al tratarse de código que trabaja por detrás de las aplicaciones o del navegador, no bastaría, por ejemplo, con eliminar la aplicación que ha facilitado la entrada. Por eso, lo mejor es consultar el caso concreto con un experto. García Valdés recuerda que el INCIBE dispone de la línea gratuita de ayuda 017.

Aunque el nivel de sofisticación del criptosecuestro es notable y resulta más difícil de detectar que otros tipos de virus, como siempre, hay algunas medidas de prevención que pueden ayudar a proteger los equipos. La investigadora murciana insiste en que los plugins o programas complementarios son muy útiles para proteger al navegador de la instalación de código no deseado y para detectarlo en caso de que logre abrirse camino. Por supuesto, un antivirus que detecte los malwares deberían alertar al usuario sobre su presencia en el equipo, y la actualización tanto de la aplicación antivirus como del software del dispositivo y de todas las aplicaciones es también fundamental.

Además, el usuario puede optar por instalar extensiones que eviten la ejecución de JavaScript, el lenguaje de programación que se suele emplear para instalar el tipo de códigos en los que se basa el cryptojacking. Sin embargo, Matheu advierte que JavaScript también se utiliza para el funcionamiento de las páginas web en general, ‘‘así que puede ser que, desactivando eso, también se perjudique a la navegabilidad de las web’'. El usuario deberá decidir el nivel de protección que desea o que considere suficiente.

FE DE ERRORES: En una versión anterior de este artículo no se mencionaba que la aplicación CamScanner solucionó la brecha de seguridad poco después de sufrirla y ya no se encuentra afectada por el virus que permitía a los ciberdelicuentes descargar otras aplicaciones en los dispositivos de los usuarios que tenían descargada dicha app.

Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.

Contenido exclusivo para suscriptores

Lee sin límites
Normas

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS