Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Buscar Inglés
Más comparaciones
orBloguso
» Seguridad de información » ¿Qué es el cryptojacking (con ejemplos) y cómo se detiene?
orEstamos
sistema operativo
respaldados / dispositivo
por lectores y podemos ganar una comisión cuando compra a través de enlaces en nuestro sitio.
¿Qué es el cryptojacking?
https://www.comparitech.com/blog/information-security/cryptojacking/ 1/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 2/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
¿Qué es el cryptojacking?
https://www.comparitech.com/blog/information-security/cryptojacking/ 4/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Para darle una idea de cuán hambrienta de energía puede ser la minería,
en 2019, la minería de Bitcoin consumía tanta electricidad como todo el
país de Suiza . Y esa es solo una moneda entre muchas.
https://www.comparitech.com/blog/information-security/cryptojacking/ 5/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 6/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 8/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
No son solo las PC las que pueden ser víctimas del malware de
criptojacking. Los teléfonos inteligentes, tabletas, enrutadores y
dispositivos de IoT mal protegidos también pueden infectarse. También se
ha descubierto que varias aplicaciones extraen en secreto criptomonedas
en los dispositivos de los usuarios involuntarios.
Los sitios Dodgier hacen esto en secreto, utilizando los recursos de los
visitantes de su sitio sin consentimiento informado. Los sitios legítimos
también pueden verse comprometidos por los atacantes y se les pueden
agregar scripts de criptojacking. Esto puede llevar a que los visitantes del
sitio extraigan criptomonedas para los atacantes, todo sin que el
propietario del sitio lo sepa.
https://www.comparitech.com/blog/information-security/cryptojacking/ 9/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Las criptomonedas tienen valor en el mundo real, por inestables que sean.
Si bien no se han convertido en el método de pago convencional que
muchos predecían, es difícil negar que han encontrado al menos algunos
usos a largo plazo.
https://www.comparitech.com/blog/information-security/cryptojacking/ 10/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 11/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 13/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 14/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Toda esta charla sobre los peligros del cryptojacking puede parecer otra
amenaza en línea en constante crecimiento de la que ahora debes estar
aterrorizado. Pero tenemos buenas noticias: la incidencia de
cryptojacking ha disminuido drásticamente en los últimos dos años .
Entra Coinhive
Extensiones de navegador.
Anuncios de YouTube .
Redes publicitarias .
Aplicaciones móviles y de escritorio .
https://www.comparitech.com/blog/information-security/cryptojacking/ 17/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Chatbots .
Principales sitios web, tanto gubernamentales como comerciales .
¿Qué haría esto? No detuvo la minería. Todo lo que hizo fue evitar que los
piratas informáticos recibieran su 70 por ciento. Esto significaba que
Coinhive recibiría el 100 por ciento en su lugar, esencialmente
triplicando sus ganancias . Coinhive declaró que esto se debía a
problemas técnicos y que la compañía estaba trabajando en una solución.
https://www.comparitech.com/blog/information-security/cryptojacking/ 18/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Para ser justos con Coinhive, finalmente lanzó otra versión de su script
conocida como AuthedMine , que solicitaba el consentimiento de los
visitantes del sitio. Como era de esperar, nunca despegó, y Krebs informó
en marzo de 2018 que 32,000 sitios web ejecutaron el script Coinhive
original, pero menos de 1,200 se molestaron con AuthedMine.
Coinhive culpó del éxito limitado al software antivirus que bloqueó tanto el
script original como AuthedMine, y dijo: "¿Por qué alguien usaría
AuthedMine si está bloqueado como nuestra implementación original?"
https://www.comparitech.com/blog/information-security/cryptojacking/ 19/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 20/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Tan dominante como era Coinhive, estaba lejos de ser la única amenaza
de cryptojacking:
La botnet MyKings
Uno de los últimos desarrollos del grupo detrás de MyKingz fue el uso de
esteganografía para ocultar un guión malicioso dentro de una imagen
https://www.comparitech.com/blog/information-security/cryptojacking/ 22/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
de Taylor Swift . Esto lo ayudó a pasar por alto las redes empresariales,
que solo verían un JPEG aparentemente inofensivo, en lugar del peligroso
EXE.
El descubrimiento de Vivin
https://www.comparitech.com/blog/information-security/cryptojacking/ 24/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Criptojacking de Tesla
https://www.comparitech.com/blog/information-security/cryptojacking/ 25/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Una vez que se reveló el ataque, Tesla abordó los problemas en un día,
poniendo fin a la empresa de criptojacking que estaba aprovechando sus
recursos.
https://www.comparitech.com/blog/information-security/cryptojacking/ 26/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
La botnet Outlaw
Una vez que detuvo a otros mineros, el bot verificó si su propio minero
Monero estaba funcionando. Si no, descargó los archivos nuevamente y
reinició el proceso, una vez más verificando otros mineros. Este diseño
significó que Outlaw podría expandir su alcance significativamente
reemplazando a los competidores.
https://www.comparitech.com/blog/information-security/cryptojacking/ 27/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Una de las cosas buenas de la página era que permitía a los visitantes del
sitio elegir cuánto de su poder de procesamiento estaban donando . Si
ralentizaba demasiado su computadora, podrían reducirla a un nivel más
manejable. Alternativamente, podrían dejarlo funcionar siempre que su
computadora estuviera inactiva.
https://www.comparitech.com/blog/information-security/cryptojacking/ 29/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 30/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 31/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
https://www.comparitech.com/blog/information-security/cryptojacking/ 32/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
As for cryptojacking malware, you can avoid it in essentially the same way
you avoid other malware. Important practices include:
If you run a website, it’s possible for hackers to infiltrate it and insert
cryptojacking code. You may notice your site loading slowly, or receive
notifications from your security tools or site visitors. You can also confirm
whether cryptojacking is taking place by running Cryptojacking Test while
your site is open in another tab.
https://www.comparitech.com/blog/information-security/cryptojacking/ 33/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
If this is the case, it’s a very serious issue – not only has your site been
draining the resources of its guests, but it also means that your site has
been compromised and attackers could be causing other damage.
You can try to find the cryptojacking code by opening your website in a
browser, right-clicking on the page, then clicking View Source. Scan the
page looking for any unusual domains or file names, especially anything
related to coins, mining or cryptocurrency.
You should also try scanning for malware through your website’s
dashboard. If you find the code, remove it. While you’re at it, search for any
other changes the attackers may have made and reverse any that you find.
You will also need to harden your security. This includes the basics like
changing your passwords, updating all of your software and setting up two-
factor authentication.
To prevent your site from being used for cryptojacking in the future, you
should also set up regular file integrity monitoring, create a content security
policy (CSP) and only include JavaScript from trusted sources.
While much of this article has taken a negative tone toward cryptojacking,
the technique itself isn’t inherently bad. If websites ask for explicit consent
before conducting it at the browser level – or give their users the
opportunity to choose between it and ad displays – the process doesn’t
have to be wholly negative.
https://www.comparitech.com/blog/information-security/cryptojacking/ 34/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
If websites want to pursue this strategy, then they should also adopt
authentication protections to restrict cybercriminal activity, and also put
caps on just how much of a user’s resources they draw. If they get too
greedy, it makes the user’s experience noticeably slower and can have
other negative impacts.
Not only could caps reduce the negative effects, but in turn, they would
also reduce the animosity that many people have toward cryptojacking.
This could lead to users whitelisting the activity on their adblockers,
allowing websites to cryptojack from a larger pool of users.
Comentarios
https://www.comparitech.com/blog/information-security/cryptojacking/ 35/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Comentario
Nombre *
Deje un comentario
Este sitio utiliza Akismet para reducir el spam. Conozca cómo se procesan los datos de sus comentarios .
https://www.comparitech.com/blog/information-security/cryptojacking/ 36/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?
Hogar Blog Autores Política de privacidad Política de cookies Términos de Uso Divulgar Sobre Comparitech
Contacto
https://www.comparitech.com/blog/information-security/cryptojacking/ 37/37