Es claro, nada de lo vivido en pandemia o antes de eso preparó al mundo para el criptohacking experimentado en este 2022.
Los resultados de esa… inexperiencia hieren los ojos y los resultados financieros de muchas empresas pues este nuevo método recaudó – nada más y nada menos – que US$ 1.300 millones en el primer trimestre de este año. Auch.
¿Se pregunta cómo? La respuesta es aterradora: escoja su veneno.
Ya sea a través de un link, mail o un clásico malware, los ataques de este tipo pueden llegar a ser muy difíciles de detectar.
Dicho de otra forma, no los verá venir. Por fortuna, existen algunas señales (destellos) que pueden servir de alerta para evitar, no que forme parte de la estadística pues cuando vea los signos ya será tarde.
No. Apenas le servirán para evitar que este ciberataque llegue más lejos. Peor es nada.
Para empezar desde el principio, definimos como criptohacking el uso de los dispositivos de otras personas como:
- PCs
- Teléfonos inteligentes
- Tablets
- O, incluso, servidores…
… sin el debido consentimiento ni conocimiento, para minar y extraer criptomonedas de las víctimas.
Números e impactos
Pablo Gagliardo, gerente general para Softline Argentina destacó que, con estos recursos disponibles, en el primer trimestre de 2022 se contabilizaron:
- 78 eventos de hackeo
- Estos obtuvieron, como dijimos, US$ 1300 millones a través de la blockchain
- Esto supuso que un incremento del 136% de los delitos, con respecto al mismo trimestre de 2021
¿La buena noticia? Que ha podido ser peor pues los pronósticos apuntan a que los próximos periodos estos montos podrían incrementarse de forma exponencial.
De hecho, este tipo de ciberataques incluso apuntan cada vez más alto e invaden hardwares cada vez más relevantes.
“La mayoría de los softwares de criptohacking están diseñados para permanecer ocultos ante el usuario, pero esto no significa que no se perciban. Si la PC se ralentiza o el ventilador se pone en marcha más veces de lo normal sin estar forzándolo, puede haber motivos para sospechar que se trata de una vulneración en su sistema”, destacó el ejecutivo.
Hizo notar que dichos programas pueden:
- Reducir la velocidad de la PC y los otros procesos informáticos
- Aumentar el consumo eléctrico
- Y, acortar la vida del dispositivo
Modus Operandi
Gallardo destacó que, el proceso de este tipo de ataques es el mismo que un malware.
Es decir, los ciberatacantees pueden ingresar al dispositivo a través de un mail, un link, etc.
“Un ataque de este estilo en un sistema puede ser difícil de detectar. Del mismo modo, averiguar el origen del uso de la CPU, puede ser complejo”, explicó.
Detalló también que los procesos pueden ocultarse o enmascararse como legítimos a través de nombres propios del sistema para impedir que los usuarios los detengan.
“Una particularidad de estos ciberataques es que, al momento de estar ejecutándose, la PC funciona a máxima capacidad, por lo tanto, dicha protección se ejecutará muy lentamente, lo que hará más difícil detener o resolver el problema”, aseguró.
El ejecutivo explicó además que, al igual que con el malware, lo ideal es instalar sistemas de seguridad antes de convertirnos en víctima.
“También se recomienda bloquear en el navegador algunas funcionalidades pero también puede afectar la navegación de algunas páginas”, concluyóGagliardo.