Antivirus

Consejos para protegerse del «cryptojacking»

Entre otros, el análisis de recursos a través del monitor del sistema, vigilar la temperatura del procesador e instalar extensiones en el navegador

Un ordenador utilizado en minar criptomonedas / Reuters
Un ordenador utilizado en minar criptomonedas / Reuterslarazon

Para evitar el ‘cryptojacking’, la amenaza de seguridad que utiliza los dispositivos de las empresas para minar criptomonedas, la compañía de ciberseguridad Panda Security ha emitido una serie de consejos dirigidos a empresas entre los que destacan el análisis de recursos a través del monitor del sistema, vigilar la temperatura del procesador e instalar extensiones en el navegador.

Tras detectar este problema recientemente en un banco europeo y en la plataforma de código abierto GitHub, que utilizaban un alto número de recursos por la noche, Panda ha advertido en su web sobre el alto consumo de recursos energéticos generado por este ‘malware’.

Las principales vías por las que los delincuentes acceden a los ordenadores ajenos son a través de ‘malware’ y mediante webs y navegadores. Se puede instalar malware en el equipo al recibir un correo o instalar una aplicación, haciéndose con el control del ordenador y disparando el uso de la CPU.

Por otro lado, el ‘cryptojacking’ también se extiende a través de páginas web que sin avisar y a modo de engaño recurren a la conexión de Internet de sus usuarios para utilizar los dispositivos ajenos.

El principal problema de esta práctica es la posibilidad de infectar a todos los equipos de una empresa. Cuando un ordenador mina criptomonedas se produce un aumento enorme de la factura energética, pues se exprimen los dispositivos consumiendo recursos.

Otro síntoma para detectar la presencia de la amenaza es la aparición de problemas técnicos, ya que los ordenadores no están preparados para esta tarea. Al suponer una vulneración de la seguridad también acarrea importante riesgo de robo de datos.

Ante los peligros que supone el cryptojacking, Panda propone utilizar herramientas similares al Monitor del Sistema para analizar el uso de los recursos que se consumen a través de los equipos. De esta manera, es posible detectar actividades inusuales como el ‘cryptojacking’.

Otro mecanismo útil para identificar el problema consiste en controlar el calentamiento del dispositivo. El calentamiento del procesador y el mal funcionamiento del equipo derivado puede ser un síntoma del minado.

Además, la compañía de seguridad ha recomendado también instalar ‘plugins’ para el navegador que lo bloqueen en caso de sospechar que la infección proviene de páginas web. Existen herramientas como Whoisminning que incluyen un lista de páginas responsables de minado.