Criptojacking: cómo prevenirlo, detectarlo y recuperarse de él

Sin embargo, no se almacena nada en el ordenador de la víctima. Los resultados de los cálculos se envían a un servidor controlado por el hacker. El único efecto perceptible del cryptojacking es la reducción del rendimiento del ordenador de la víctima. Esto se debe a que el código utiliza secretamente algunos de los recursos de procesamiento del ordenador para la minería haciendo que la CPU sea más lenta en la ejecución de los comandos del usuario.

Prevención del Cryptojacking

Concienciación y formación

En el caso del código de criptominería ejecutado a través del phishing, es importante crear conciencia sobre el criptojacking como una amenaza y formar a los empleados sobre las formas de identificar posibles correos electrónicos y enlaces que introducirían malware como el código de criptominería en sus máquinas.

Extensiones de bloqueo de anuncios en el navegador web

Los códigos autoejecutables, como los incrustados en anuncios y sitios web, son mucho más difíciles de detectar. La instalación de extensiones de bloqueo de anuncios en los navegadores web es una forma eficaz de evitar el criptojacking basado en la web introducido a través de anuncios. Existen extensiones de navegador como NoCoin y MinerBlock que son capaces de detectar y bloquear los scripts de cripto minería ocultos en sitios web y anuncios.

Herramientas de filtrado web

También es importante mantener actualizadas las herramientas de filtrado web. Por ejemplo, una vez que se identifica un sitio web que contiene herramientas de criptojacking, es importante bloquear el acceso de los usuarios. Los usuarios también deben mantener las extensiones de sus navegadores para evitar ser presa de extensiones corruptas que a veces son utilizadas por los hackers para ejecutar scripts de cripto minería.

Soluciones de gestión de dispositivos móviles (MDM)

El criptojacking no se limita a los ordenadores. Los dispositivos móviles, como los teléfonos y las tabletas, a pesar de su menor capacidad de procesamiento, también están en peligro. Existen soluciones de gestión de dispositivos móviles (MDM) que ayudan a los usuarios a gestionar las aplicaciones y extensiones de sus dispositivos, minimizando así el riesgo de ataque de los hackers.

Detección de Cryptojacking

Rendimiento lento de la CPU

El criptojacking hace que los ordenadores de las víctimas tengan un rendimiento lento. Por lo tanto, cuando se detecta un rendimiento lento en el ordenador, es importante investigar más a fondo para identificar si la causa es el criptojacking o no.

Sobrecalentamiento de los sistemas

La minería es un proceso muy intensivo de la CPU que puede llevar al sobrecalentamiento de los sistemas. A largo plazo, esto puede resultar en un fallo de la CPU o de la diversión de refrigeración.

Solución

El despliegue de una solución de monitorización de red hace que sea más fácil detectar el criptojacking en la red de una organización que el uso de soluciones de punto final de consumo que se suelen utilizar en los dispositivos personales. Los datos de las herramientas de monitorización de red pueden analizarse para detectar con precisión amenazas específicas como el criptojacking. También permiten rastrear esa actividad hasta los usuarios individuales para identificar los dispositivos afectados.

Respuesta al criptojacking

Una vez que se detecta un ataque basado en la web, se deben seguir los siguientes pasos:

  1. Eliminar la pestaña del navegador que ejecuta el script de minería criptográfica . A continuación, se puede anotar la URL del sitio web y bloquearla a través de los filtros web de la empresa.

  2. Hay que actualizar las extensiones del navegador . Esto se hace para eliminar las extensiones que no son necesarias y las que pueden haber sido infectadas con el script de minería.

Aprender & Adaptarse

Al estar en sus primeras etapas, se espera que los hackers sigan encontrando nuevas e innovadoras formas de ejecutar código de minería en dispositivos no autorizados. Es necesario aprender y adaptarse para comprender mejor cómo los atacantes han conseguido acceder a sus sistemas y formar continuamente a los usuarios sobre las formas de identificar los nuevos intentos de criptojacking y responder adecuadamente.

Deja un comentario