Es claro, nada de lo vivido en pandemia o antes de eso preparó al mundo para el criptohacking experimentado en este 2022.
Los resultados de esa… inexperiencia hieren los ojos y los resultados financieros de muchas empresas pues este nuevo mĂ©todo recaudĂł – nada más y nada menos – que US$ 1.300 millones en el primer trimestre de este año. Auch.Â
ÂżSe pregunta cĂłmo? La respuesta es aterradora: escoja su veneno.Â
Ya sea a travĂ©s de un link, mail o un clásico malware, los ataques de este tipo pueden llegar a ser muy difĂciles de detectar.Â
Dicho de otra forma, no los verá venir. Por fortuna, existen algunas señales (destellos) que pueden servir de alerta para evitar, no que forme parte de la estadĂstica pues cuando vea los signos ya será tarde.Â
No. Apenas le servirán para evitar que este ciberataque llegue más lejos. Peor es nada.Â
Para empezar desde el principio, definimos como criptohacking el uso de los dispositivos de otras personas como:Â
- PCs
- Teléfonos inteligentes
- TabletsÂ
- O, incluso, servidores…Â
… sin el debido consentimiento ni conocimiento, para minar y extraer criptomonedas de las vĂctimas.
NĂşmeros e impactos
Pablo Gagliardo, gerente general para Softline Argentina destacĂł que, con estos recursos disponibles, en el primer trimestre de 2022 se contabilizaron:Â
- 78 eventos de hackeoÂ
- Estos obtuvieron, como dijimos, US$ 1300 millones a través de la blockchain
- Esto supuso que un incremento del 136% de los delitos, con respecto al mismo trimestre de 2021
ÂżLa buena noticia? Que ha podido ser peor pues los pronĂłsticos apuntan a que los prĂłximos periodos estos montos podrĂan incrementarse de forma exponencial.
De hecho, este tipo de ciberataques incluso apuntan cada vez más alto e invaden hardwares cada vez más relevantes.Â
“La mayorĂa de los softwares de criptohacking están diseñados para permanecer ocultos ante el usuario, pero esto no significa que no se perciban. Si la PC se ralentiza o el ventilador se pone en marcha más veces de lo normal sin estar forzándolo, puede haber motivos para sospechar que se trata de una vulneraciĂłn en su sistema”, destacĂł el ejecutivo.Â
Hizo notar que dichos programas pueden:Â
- Reducir la velocidad de la PC y los otros procesos informáticos
- Aumentar el consumo elĂ©ctricoÂ
- Y, acortar la vida del dispositivo
Modus Operandi
Gallardo destacĂł que, el proceso de este tipo de ataques es el mismo que un malware.Â
Es decir, los ciberatacantees pueden ingresar al dispositivo a travĂ©s de un mail, un link, etc.Â
“Un ataque de este estilo en un sistema puede ser difĂcil de detectar. Del mismo modo, averiguar el origen del uso de la CPU, puede ser complejo”, explicĂł.Â
DetallĂł tambiĂ©n que los procesos pueden ocultarse o enmascararse como legĂtimos a travĂ©s de nombres propios del sistema para impedir que los usuarios los detengan.
“Una particularidad de estos ciberataques es que, al momento de estar ejecutándose, la PC funciona a máxima capacidad, por lo tanto, dicha protecciĂłn se ejecutará muy lentamente, lo que hará más difĂcil detener o resolver el problema”, asegurĂł.Â
El ejecutivo explicĂł además que, al igual que con el malware, lo ideal es instalar sistemas de seguridad antes de convertirnos en vĂctima.Â
“TambiĂ©n se recomienda bloquear en el navegador algunas funcionalidades pero tambiĂ©n puede afectar la navegaciĂłn de algunas páginas”, concluyĂłGagliardo.