Como saber si mi ordenador esta infectado para criptomoneda

Como saber si mi ordenador esta infectado para criptomoneda

Como saber si mi ordenador esta infectado para criptomoneda

Software de criptojacking

¿Qué es el criptojacking? ¿Cómo funciona? El cryptojacking es un tipo de ciberdelincuencia en el que un delincuente utiliza en secreto la capacidad informática de la víctima para generar criptodivisas. Esto suele ocurrir cuando la víctima instala involuntariamente un programa con scripts maliciosos que permiten al ciberdelincuente acceder a su ordenador o a otro dispositivo conectado a Internet, por ejemplo, haciendo clic en un enlace desconocido de un correo electrónico o visitando un sitio web infectado. A continuación, el delincuente utiliza programas denominados «mineros de monedas» para crear, o «minar», criptodivisas. Al tratarse de monedas digitales, sólo se necesitan programas informáticos y potencia de cálculo para crear criptodivisas. El tipo de criptodivisa que vemos minar principalmente en los ordenadores personales se llama Monero. ¿Por qué es esto preocupante? El criptojacking podría parecer un delito inofensivo, ya que lo único que se «roba» es la potencia del ordenador de la víctima. Pero el uso de la potencia informática para este fin delictivo se hace sin el conocimiento ni el consentimiento de la víctima, en beneficio del delincuente que está creando moneda de forma ilícita. Como un gran número de dispositivos infectados genera una enorme cantidad de criptomoneda, los ciberdelincuentes ven en ello un delito lucrativo.El principal impacto del criptojacking está relacionado con el rendimiento, aunque también puede aumentar los costes para los individuos y las empresas afectadas, ya que la minería de monedas utiliza altos niveles de electricidad y potencia de cálculo.Señales de que podría ser víctima del criptojackingConsejos de prevención

Cómo detectar el criptojacking

$ Darryn Pollock Oct 02, 2017 Cómo comprobar si su PC está siendo pirateado para minar Bitcoin A medida que aparecen más casos de minería piggyback es importante descubrir si alguien está usando secretamente su PC para minar cripto 84850 Total de vistas 544 Total de acciones Primero fue The Pirate Bay, luego Showtime fue sorprendido usando secretamente la capacidad de procesamiento de los visitantes de la página para minar criptocurrency como una forma de ingresos alternativos.
Esto ha provocado cierta indignación por parte de los usuarios de dichas páginas, así como preocupación y temor por la vulnerabilidad de los usuarios que visitan las páginas y permanecen en ellas durante mucho tiempo. Sin embargo, hay algunas cosas que se pueden hacer para protegerse.
El secuestro de la minería puede ocurrir simplemente por visitar ciertos sitios, pero ha habido casos en los que los anuncios infectados en los sitios también han llevado a esta piratería de la CPU. Los investigadores del proveedor de software de seguridad ESET han explicado este proceso.
Por lo tanto, ejecutar un bloqueador de anuncios puede poner fin a esto. Además, el software de bloqueo de anuncios también puede filtrar tipos conocidos de mineros en el navegador. Uno de estos scripts de minería se llama Coinhive, que no es necesariamente un malware.

Cómo detectar el malware de minería de criptomonedas reddit

El criptojacking (también llamado criptominería maliciosa) es una amenaza online emergente que se esconde en un ordenador o dispositivo móvil y utiliza los recursos de la máquina para «minar» formas de dinero online conocidas como criptodivisas. Es una amenaza creciente que puede apoderarse de los navegadores web, así como comprometer todo tipo de dispositivos, desde ordenadores de sobremesa y portátiles, hasta teléfonos inteligentes e incluso servidores de red.
Como la mayoría de los ataques maliciosos contra el público informático, el motivo es el lucro, pero a diferencia de muchas amenazas, está diseñado para permanecer completamente oculto al usuario. Para entender la mecánica de la amenaza y cómo protegerse contra ella, empecemos con un poco de historia.
Las criptomonedas son formas de dinero digital que sólo existen en el mundo online, sin forma física real. Se crearon como una alternativa al dinero tradicional, y ganaron popularidad por su diseño con visión de futuro, su potencial de crecimiento y su anonimato. Una de las primeras y más exitosas formas de criptodivisa, el Bitcoin, surgió en 2009. En diciembre de 2017, el valor de un solo bitcoin había alcanzado un máximo histórico de casi 20.000 dólares, y luego cayó por debajo de los 10.000 dólares. El éxito de Bitcoin inspiró a docenas de otras criptodivisas que funcionan más o menos de la misma manera. Menos de una década después de su invención, personas de todo el mundo utilizan las criptodivisas para comprar, vender e invertir.

Cómo detectar el malware de minería de criptomonedas

Los ciberdelincuentes siempre están buscando nuevas formas de ganar dinero. Con el auge de las monedas digitales, también conocidas como criptodivisas, los delincuentes ven una oportunidad única para infiltrarse en una organización y minar monedas en secreto reconfigurando el malware.
Los mineros de monedas no son inherentemente maliciosos. Algunos individuos y organizaciones invierten en hardware y energía eléctrica para operaciones legítimas de minería de monedas. Sin embargo, otros buscan fuentes alternativas de potencia informática e intentan introducirse en las redes corporativas. Estos mineros de monedas no son deseados en los entornos empresariales porque consumen valiosos recursos informáticos.
Por ejemplo, una muestra del malware detectado como Trojan:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb262f58954e6e5dca09ca50c1e1324451293) se instala mediante Exploit:O97M/DDEDownloader.PA, un documento de Word que contiene el exploit DDE.
El exploit lanza un cmdlet que ejecuta un script malicioso de PowerShell (Trojan:PowerShell/Maponeir.A). Éste descarga el minero troyanizado, una versión modificada del minero XMRig, que luego mina la criptomoneda Monero.

Entradas relacionadas

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad