fbpx
Criptomonedas/ Cryptocurrency Strategy & Education

¿Qué es la criptominería ilegal?

Detrás de la comunidad minera legítima de criptomonedas se encuentra otro grupo de personas y organizaciones que intentan extraer criptomonedas utilizando métodos ilegales. (Ver también: ¿Cómo funcionan los grupos de minería de criptomonedas?)

La mayoría de las criptomonedas se generan mediante el proceso conocido como «minería». Al igual que las operaciones mineras tradicionales, estos procedimientos requieren el uso de energía y recursos para completar un proceso que recompensa financieramente. En el caso de la minería de criptomonedas, la energía requerida es potencia eléctrica y de cómputo.

A medida que las criptomonedas se vuelven cada vez más populares en todo el mundo, también lo es la minería de criptomonedas. (Consulte también: Uso de GPU en la minería de criptomonedas). La demanda de hardware utilizado en el proceso ha elevado los precios de los procesadores gráficos y hay escasez de varios equipos. (Ver también: Nvidia Near Bubble-Like Stock Signaling Techs 2000.)

Aplicaciones de malware

La forma más común de minería ilícita de criptomonedas utiliza malware. El malware es un software encubierto que puede ejecutarse en secreto en la computadora de una persona sin su conocimiento.

En el caso del malware de minería de criptomonedas, el programa aprovecha la potencia de procesamiento de la computadora para completar los complejos procesos algorítmicos necesarios para completar el procedimiento de minería. Todo esto se hace sin que el usuario de la computadora se dé cuenta de nada. El controlador del malware, no la computadora en sí, recibe recompensas en criptomonedas.

Coinhive JavaScript

Uno de los precursores del malware ilícito de minería de criptomonedas fue un software legítimo llamado Coinhive. Coinhive fue un minero de JavaScript desarrollado a fines de 2017 que habilitó la minería de Monero directamente dentro de un navegador web. Si bien la intención de este proyecto pudo haber sido permitir a los usuarios ejecutar operaciones mineras dentro de sus propias computadoras, los ciberdelincuentes rápidamente se apropiaron de la tecnología.

Según un informe de Computer Weekly, algunas de las primeras operaciones de minería ilícita atrajeron «millones de usuarios a páginas que inmediatamente comenzaron a extraer Monero para permitir la recuperación de los costos del servidor». El proceso fue automatizado y difícil de detectar, y obligó a los visitantes de un sitio web en particular a buscar criptomonedas sin estar al tanto de lo que estaba sucediendo.

Una vez que se desarrolló y adoptó la tecnología de minería ilícita para este uso, pronto se extendió. La publicidad maliciosa era una forma común de transmitir software de minería ilegal a un público más amplio. En algunos casos, los piratas informáticos utilizaron scripts de terceros comprometidos y renovados para facilitar el software de minería ilegal.

Esto fue parte de la razón por la que las víctimas ilegales de la minería de personas que visitan ciertos sitios web han llegado a áreas enteras del gobierno en todo el mundo. Varios sitios de alto tráfico han sido noticia por participar en este proceso; Puede ser difícil determinar si los desarrolladores de estos sitios estaban al tanto de la minería ilícita de criptomonedas que tuvo lugar.

Quizás como era de esperar, el objetivo ideal para un ataque de criptominería ilícita es una gran red de servidores. La razón de esto es que las redes de servidores consumen el nivel máximo de potencia informática y, cuanto más potencia informática disponible, más rápido se puede completar el proceso de minería.

minería de criptomonedas shutterstock

(Shutterstock)

Gran parte de la minería subrepticia descrita anteriormente se realizó utilizando Monero, una criptomoneda que es muy popular entre las empresas criminales debido a su fuerte énfasis en el anonimato y la seguridad.

Los dispositivos Windows, Android e IoT más vulnerables

Si bien todas las plataformas pueden tener actividad de minería de criptomonedas ilícita, los servidores de Windows, los dispositivos Android y los dispositivos conectados a IoT pueden ser los ataques más probables.

En 2017 se desarrolló un truco llamado EternalBlue que permitió a los piratas informáticos obtener acceso a computadoras con Microsoft Windows. Quizás la rentabilidad de los piratas informáticos que cambian su enfoque del ransomware más antiguo y los métodos de piratería a esta minería secreta está relacionada con la rentabilidad a largo plazo.

Según un informe de Coinwire, el director de inteligencia de Palo Alto Networks, Ryan Olson, dijo que “puede valer la pena tener una computadora que solo tenga una CPU vieja normal, pero dejarla ejecutando silenciosamente algunos mineros de criptomonedas en lugar de infectarla con ransomware o software. roba datos. “Siempre que la minería no afecte significativamente el rendimiento de la computadora, la idea es que el usuario de la computadora puede no saber que está sucediendo.

Sin embargo, la minería ilícita de criptomonedas no es un delito sin víctimas. De hecho, el ataque puede abrumar la potencia de procesamiento de una computadora y apagar el sistema. Por esa razón, las empresas de seguridad orientadas a la tecnología están trabajando para combatir la proliferación de este tipo de ataques.

Desafortunadamente, dada la facilidad con la que los piratas informáticos pueden usar software ilegal de minería de criptomonedas, así como el potencial de rentabilidad a largo plazo, existe un fuerte incentivo para continuar desarrollando nuevos métodos para lograr este objetivo. Por lo tanto, es probable que la lucha entre los piratas informáticos y los usuarios individuales de computadoras del otro lado de la ecuación continúe aumentando.

Invertir en criptomonedas y ofertas iniciales de monedas («ICO») es muy arriesgado y especulativo, y la inversión en criptomonedas o ICO no es una recomendación de Investopedia o del autor de este artículo. Como la situación de cada persona es única, siempre se debe consultar a un profesional calificado antes de tomar cualquier decisión financiera. Investopedia no hace declaraciones ni garantías en cuanto a la precisión o actualidad de la información contenida en este documento. A la fecha de redacción de este artículo, el autor tiene bitcoin y ripple.