Cryptojacking, ¿qué es y cómo evitarlo?

No atender este problema puede derivar en un aumento en los gastos de las empresas

.
 .  (Foto: iStock)

El cryptojacking es un software malicioso y una forma de minería de criptomonedas ilegal que secuestra el poder de procesamiento de las computadoras para hacerlas resolver cálculos matemáticos y recibir criptomonedas, se trata de una de las principales amenazas cibernéticas en el mundo.

De acuerdo con Statista, en México el bitcoin ha llegado a 1 millón de cuentas y al menos un 9% de la población utiliza algún tipo de criptodivisa, conocido como dinero digital que no cuenta con un respaldo físico y donde los usuarios gestionan sus propias cuentas de manera anónima, por ello no sorprende que los ciberataques en este sector aumentaran un 24%, de acuerdo con Kaspersky.

En ese sentido, ManageEngine -división de gestión de TI empresarial de Zoho Corporation-, detalló que el cryptojacking ingresa a las computadoras a través de una descarga o al visitar una página web con nombres de procesos legítimos de Windows para no ser detectado, provocando interrupciones en los servicios, afectando el rendimiento y vida útil de los dispositivos y dejando la puerta abierta a un ataque de ransomware.

Una manera de identificar si se es víctima de cryptojacking es tener constantes fallos en el sistema, un aumento en el consumo de energía, interrupciones o degradaciones de los servicios, los dispositivos se apagan al no disponer de la potencia necesaria y hay un bajo rendimiento de red que en caso de contar con una empresa puede generar mayores gastos por el consumo excesivo de la electricidad y los ordenadores.

¿Cómo evitar el cryptojacking?

Para evitar ser víctima del cryptojacking, ManageEngine recomienda implementar buenas prácticas de ciberseguridad como:

  • mantener el software actualizado
  • usar contraseñas compleja
  • no descargar archivos de correos o sitios web sospechosos
  • controlar las políticas de privilegios del sistema
  • desinstalar el software que no se usa (puede estar corriendo malware en segundo plano)
  • aplicar listas blancas y negras de aplicaciones (para controlar lo que se instala en los equipos)
  • monitorear la actividad del CPU (para detectar anomalías)