Ayuda Financial
Kisla Gonzales
Araujo’s Restaurant
World Wide Credit Experts
Dr. Alberto Chaparro
Gonzales Dental Care
Daly City Dental Center
David Huete
Desarrollo Virtual
Elías Travel
City Toyota
Abogado James Millar
Sonrisas Bright Dental
FINHABITS
Dr. Francisco García
Dr. Francisco Barba
Jorge Brignole
Latch Quiroprácticos
Abogado Alexander Cross
Alquimia Med Spa
La Gallinita Meat Market
Los Yaquis Restaurant
Pathway Insurance Agency
Abogado Wilson Purves
Imperial Travel
previous arrow
next arrow

Categoria: ,

Ciberdelincuentes utilizan celulares o computadores ajenos, como el suyo

Autor: El Comercio

Los ciberdelincuentes aprovechan el rendimiento de móviles y computadores ajenos para lucrarse sin tener que gastar en costosos equipos o en facturas eléctricas. Así lo publicó este miércoles 4 de mayo de 2022, el diario español El País.

Observar que el teléfono móvil se recaliente, que las páginas web tarden en cargarse o que una aplicación no se abra correctamente son pequeños contratiempos a los que los usuarios están más que acostumbrados. Sin embargo, también pueden ser síntomas de que sus dispositivos han sido secuestrados.

El cryptojacking, o criptosecuestro en castellano, es la técnica de la que se valen los ciberdelincuentes para utilizar los terminales de las víctimas con el fin de minar criptomonedas como el Bitcoin. El minado suele ser muy costoso, requiere importantes inversiones y dispositivos muy potentes y conlleva facturas de la luz muy elevadas. A través de un secuestro de este tipo pueden ahorrarse todo eso.

Según explica Sara Nieves Matheu, investigadora posdoctoral en ciberseguridad de la Universidad de Murcia, la tecnología en la que se basan las transacciones con criptomonedas, el blockchain o cadena de bloques, consiste en que ‘‘para escribir un bloque hay un algoritmo matemático que es muy costoso computacionalmente hablando. La forma de escribir ese bloque es tener un montón de dispositivos o un servidor muy potente. Eso requiere un montón de electricidad, de potencia de cálculo, de procesadores… El primero que logra escribir ese bloque en la cadena es el que se lleva la recompensa, los bitcoins’’. Por eso, los ciberdelicuentes tratan de rehuir esos gastos.

Ciberdelincuentes atacan con aplicaciones

Hay varias maneras de llevar a cabo el secuestro, y algunas no requieren que el usuario haga nada de forma activa. Una de ellas es que los delincuentes vulneren una aplicación móvil.

La propia Matheu fue víctima de ese tipo de secuestro, aunque no llegó a percatarse: ‘’Fui a usar la aplicación y me salió un mensaje de que se había detectado una vulnerabilidad y Google la había retirado de la tienda. Después, vi artículos que explicaban que esa app servía de puente para instalar otras aplicaciones que hacían otro tipo de cosas, en particular minar criptomonedas’’. La aplicación, CamScanner, se utilizaba para escanear documentos con el móvil y crear PDF y tenía más de 100 millones de descargas. Era una aplicación oficial, revisada por Google su Play Store; un claro ejemplo de que no hace falta descargar algo extraño para acabar siendo víctima de un criptosecuestro.

En el caso de las aplicaciones, no todos los usuarios tienen por qué estar afectados por el mismo tipo de ataque.

La investigadora explica que ‘’unos pueden acabar con aplicaciones que los bombardean a anuncios, otros, aplicaciones que se ponen en segundo plano a minar… Depende del objetivo, pero hay determinados tipos de ataques que pueden afectar a todos, sobre todo cuando se habla de minar bitcoins. Lo que les interesa es tener el mayor número posible de dispositivos minando’’.

El criptosecuestro también puede producirse después de que el usuario haya accedido a una página web maliciosa o que ha sido vulnerada. En este caso, hay dos supuestos: uno, que el minado se produzca mientras se está en la web y, al cerrar el navegador, el proceso culmine, y otro, que el navegador sea la puerta de entrada a la descarga de un código en el dispositivo, de forma que va a seguir operativo aunque se cierre el buscador. Como explica Ángela García Valdés, técnica de Ciberseguridad para Ciudadanos del Instituto Nacional de Ciberseguridad (INCIBE), en este segundo caso, ‘’lo que se infecta no es el navegador, sino el equipo’’, que queda vulnerado por el mero hecho de haber accedido a esa página. No hace falta que el usuario interactúe o apruebe una descarga.

Cualquier dispositivo conectado a internet puede ser víctima

Según García Valdés, ‘‘cualquier tipo de dispositivo que se conecte a internet puede ser víctima de un ataque así, incluso una aspiradora o un router.

Pero, con el criptojacking, lo que quieren los ciberdelincuentes es utilizar el procesador y la tarjeta gráfica, así que, cuanto más potentes sean los dispositivos, el beneficio económico será mayor para ellos. Secuestrar un reloj no será tan beneficioso porque su procesador no es tan eficiente como el de un ordenador’’.

Si el usuario observa que su dispositivo se ha ralentizado, se sobrecalienta cuando no estamos utilizándolo, las aplicaciones se quedan colgadas o no funcionan bien o incluso si detecta una elevación en la factura de la luz sin haber alterado los hábitos, puede empezar a plantearse haber sido víctima de un criptosecuestro.

Si sospecha, revise su dispositivo

Ahora bien, una vez que se sospecha, ¿cómo se puede solucionar el asunto? Según ambas expertas, lo primero es analizar el dispositivo con el antivirus que se tenga instalado. Si el programa detecta algún tipo de malware o virus, al tratarse de código que trabaja por detrás de las aplicaciones o del navegador, no bastaría, por ejemplo, con eliminar la aplicación que ha facilitado la entrada. Por eso, lo mejor es consultar el caso concreto con un experto.

Te contamos un truco para averiguar, sin necesidad de otras ‘apps’, quién revisó tu perfil de #Facebook » https://bit.ly/3KF5bjm

Posted by El Comercio on Tuesday, May 3, 2022

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Te puede interesar también

¿Quieres hablar con nosotros en cabina?

Nuestros Horarios en el Estudio:

9am a 11am | 12m a 1pm | 4 a 5 pm | 5 a 6pm

horario del pacifico