Está en la página 1de 37

3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Buscar Inglés

VPN Antivirus Copia de seguridad en línea Transmisión Blog

Más comparaciones

orBloguso
» Seguridad de información » ¿Qué es el cryptojacking (con ejemplos) y cómo se detiene?

orEstamos
sistema operativo
respaldados / dispositivo
por lectores y podemos ganar una comisión cuando compra a través de enlaces en nuestro sitio.

or país Guías Reseñas


¿Qué es el cryptojacking (con ejemplos) y cómo se detiene?
El cryptojacking surgió repentinamente a fines de 2017. ¿No estás seguro de qué es el
cryptojacking? Te explicamos todo lo que necesitas saber sobre esta práctica en línea junto con
cómo detectar el cryptojacking.

JOSH LAKE - ESPECIALISTA EN SEGURIDAD, PRIVACIDAD Y CIFRADO


11 de marzo de 2020

¿Qué hay en este


artículo?

¿Qué es el cryptojacking?

¿Por qué los atacantes hacen cryptojac


k?

¿Cuáles son los efectos negativos del


cryptojacking?

Otros ejemplos de cryptojacking

https://www.comparitech.com/blog/information-security/cryptojacking/ 1/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

¿Cómo se puede eliminar el malware c


ryptojacking?

¿Cómo se puede prevenir el cryptojack


ing?

¿Qué pasa si su sitio web se ha visto c


omprometido con un código de criptoja
cking?

¿Puede el cryptojacking ser legítimo?

El cryptojacking implica el uso de malware o un enfoque basado en un


navegador para extraer criptomonedas con las computadoras o
dispositivos de otros . Desafortunadamente, en su mayor parte no se
hace con benevolencia. Las víctimas desprevenidas no terminan con
billeteras llenas de monedas; en cambio, la criptomoneda cosechada se
remonta directamente a la persona que inició la campaña de criptojacking.

Un solo dispositivo secuestrado no le dará a un atacante una gran


cantidad de dinero en efectivo, pero si se dirigen a miles o millones de
computadoras, tabletas, teléfonos inteligentes y dispositivos de IoT, puede
ser una fuente de ingresos lucrativa.

Ciertos casos de criptojacking pueden verse como fuentes legítimas de


ingresos para los sitios web, sin embargo, la gran mayoría de los casos

https://www.comparitech.com/blog/information-security/cryptojacking/ 2/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

implican engaño o algo peor, y la práctica generalmente se considera


desfavorable .

Si quieres conceptualizar el proceso con una analogía más tangible,


imagina a una pandilla extrayendo un litro de gasolina de miles de autos.
Muchos conductores nunca se darían cuenta, porque es una cantidad
relativamente pequeña. Probablemente tampoco tendría demasiado
impacto en sus finanzas generales.

Sin embargo, cuando la pandilla junta cada uno de estos litros


individuales, termina con miles de dólares en gasolina, que luego podría
vender en el mercado negro. Al tomar solo una pequeña cantidad de
recursos de muchas víctimas diferentes, pueden terminar obteniendo
grandes ganancias sin apenas ser notadas.

Hay un par de diferencias en cómo se desarrolla realmente el


cryptojacking, pero la analogía debería darle una idea aproximada de
cómo funciona. Si bien el criptojacking puede parecer relativamente
benigno, el principal problema con la práctica es que a menudo se realiza
sin consentimiento y que puede causar problemas de rendimiento a los
afectados.

¿Qué es el cryptojacking?

El cryptojacking tiene dos componentes principales. El primero es el


software de minería de criptomonedas relativamente benigno. El otro
componente implica encontrar alguna forma de aprovechar los recursos de
https://www.comparitech.com/blog/information-security/cryptojacking/ 3/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

las computadoras o dispositivos de los objetivos, con el objetivo final de


enviar las criptomonedas extraídas a la entidad detrás de la campaña, ya
sea un negocio legítimo o un atacante.

¿Qué es la minería de criptomonedas?

La minería es uno de los procesos centrales involucrados en la función de


las criptomonedas. Actúa como un sistema de validación, donde los
mineros (puede ser cualquier persona con el software y el equipo
necesarios que quiera participar) compiten para resolver acertijos
matemáticos que involucran hashes .

Esto se denomina sistema de prueba de trabajo, que utilizan las


criptomonedas mencionadas en este artículo. Un sistema alternativo
conocido como sistema de prueba de participación se utiliza en Ethereum
y otras criptomonedas, pero está fuera del alcance de este artículo.

Los acertijos matemáticos requieren grandes cantidades de poder


computacional, lo que significa que los mineros deben pagar por equipos y
electricidad para competir. Para incentivar esta salida, el primer minero
que resuelva el rompecabezas y que su bloque se agregue a la
cadena de bloques de mantenimiento de registros anteriores (por lo
tanto, blockchain) gana una cantidad determinada de criptomonedas ,
que luego pueden conservar o vender, idealmente haciendo una beneficio
que justifica la compra de equipos y los costes continuos de electricidad.

https://www.comparitech.com/blog/information-security/cryptojacking/ 4/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Para Bitcoin, esta recompensa se establece actualmente en 12.5 monedas


(valoradas en un poco más de US $ 120,000 en el momento de escribir
este artículo). Sin embargo, esta cantidad se reduce a la mitad
periódicamente, después de alcanzar ciertos hitos en el número total de
monedas ya extraídas.

El proceso de minería sirve para confirmar que ya se han realizado


transacciones anteriores, creando una cadena de bloques inalterable que
cualquiera puede verificar. Esto evita que los usuarios malintencionados
intenten gastar bitcoins dos veces y crea un registro permanente de todas
las transacciones en un libro mayor distribuido y descentralizado. El
proceso de validación de la minería es esencial para el funcionamiento de
todo el ecosistema.

Para las criptomonedas establecidas, la minería generalmente se realiza


a escala industrial con máquinas ASIC y FPGA ; estas son
esencialmente computadoras finamente ajustadas que son efectivas para
extraer criptomonedas. Dado que la minería consume mucha energía, se
realiza principalmente en países con electricidad barata, como China,
Islandia o Venezuela.

Para darle una idea de cuán hambrienta de energía puede ser la minería,
en 2019, la minería de Bitcoin consumía tanta electricidad como todo el
país de Suiza . Y esa es solo una moneda entre muchas.

https://www.comparitech.com/blog/information-security/cryptojacking/ 5/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

¿Cómo extraen las entidades criptomonedas en las


computadoras o dispositivos de sus objetivos?

El primer paso es adquirir un software de criptojacking. Por lo general,


se trata de un software de criptominería normal que se ha modificado
para que se ejecute silenciosamente en segundo plano .

Cuando se hace de manera dudosa, es importante que el cryptojacking


sea sigiloso. Esto se debe a que cada vez que una víctima nota una
actividad inusual, generalmente la impulsa hacia un descubrimiento mucho
más rápido y luego elimina el software de criptojacking.

Si los atacantes pueden ejecutar el software de criptojacking en secreto en


sus objetivos durante meses o años, sus empresas serán mucho más
rentables que si se descubre y elimina en días o semanas.

En algunos casos, el software de criptojacking está basado en binarios y


los objetivos deben descargarlo y ejecutarlo antes de que comience a
minar. Alternativamente, el cryptojacking también se puede realizar a
nivel del navegador. Esto significa que el simple hecho de visitar
ciertos sitios puede conducir potencialmente a un cryptojacking.

Si este es el caso, el sitio web, sus anunciantes o atacantes podrían


estar usando los recursos de su computadora sin su conocimiento, y
todo sin que tenga que descargar nada . En ciertas situaciones, esto
puede no ser tan malo: sus sitios web favoritos podrían estar usando una

https://www.comparitech.com/blog/information-security/cryptojacking/ 6/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

pequeña proporción de sus recursos para extraer criptomonedas en lugar


de (o además) mostrar anuncios.

Los sitios de torrents fueron algunos de los primeros en adoptarlos, pero


también se extendieron a otros, incluido el editor Salon . Si bien el
criptojacking no es intrínsecamente malo, el enfoque a menudo genera
críticas porque generalmente se realiza sin pedir permiso al usuario de
antemano .

Hacer algo sin el conocimiento o consentimiento del usuario ya cruza una


línea ética, pero muchas de estas campañas de criptojacking van un paso
más allá y abusan de cantidades significativas de los recursos de sus
víctimas. Estos ataques de absorción de energía dificultan que los
objetivos realicen tareas en sus computadoras y, a veces, causan
problemas más graves.

El ejemplo más famoso de criptojacking basado en navegador es Coinhive


, que desdibujó las líneas entre un modelo de financiación innovador y una
nueva técnica en el libro de jugadas del ciberdelincuente. Lo cubriremos
con más detalle en la sección Popularidad de Cryptojacking y el rápido
aumento de Coinhive , donde discutiremos cómo el cryptojacking pasó de
un concepto fallido a una gran amenaza en cuestión de meses.

Otras formas de malware de cryptojacking no son demasiado difíciles de


desarrollar, ya que se componen principalmente del software de
criptominería normal y completamente superior. Los atacantes más
sofisticados crearán sus propias versiones o modificarán el software de
https://www.comparitech.com/blog/information-security/cryptojacking/ 7/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

criptojacking anterior para que se adapte mejor a su modo de ataque. Esto


puede implicar alteraciones para ayudar a superar los últimos métodos de
detección y prevención, como programas antivirus o bloqueadores de
anuncios.

Aquellos sin ninguna habilidad técnica no deben perderse. Pueden adquirir


malware de criptojacking a un precio bastante bajo en los mercados de la
darknet .

Encontrar objetivos (o participantes dispuestos)

Una vez que un atacante tiene su software de criptojacking, el siguiente


paso es difundirlo. Hay varias formas de hacer esto. La forma clásica es
tratarlo como cualquier otro malware y aprovechar las vulnerabilidades de
seguridad o manipular los objetivos potenciales para descargarlo.

Algunas de las técnicas comunes incluyen:

Ataques de descargas no autorizadas que buscan versiones antiguas


y desactualizadas de software que puedan explotarse para cargar
malware en las computadoras de las víctimas.
Ataques de ingeniería social que implican engañar a los usuarios para
que descarguen el software de criptojacking bajo la presunción de
que es otra cosa.
Agruparlo con otro software deseado con la esperanza de que los
objetivos no se den cuenta.

https://www.comparitech.com/blog/information-security/cryptojacking/ 8/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

No son solo las PC las que pueden ser víctimas del malware de
criptojacking. Los teléfonos inteligentes, tabletas, enrutadores y
dispositivos de IoT mal protegidos también pueden infectarse. También se
ha descubierto que varias aplicaciones extraen en secreto criptomonedas
en los dispositivos de los usuarios involuntarios.

Cuando el criptojacking basado en navegador se utiliza legítimamente,


todo lo que los propietarios de sitios tienen que hacer es alojar el código
en sus sitios web y notificar a los usuarios sobre la práctica. Los visitantes
del sitio que consientan entonces buscarán por ellos, creando una fuente
adicional de ingresos.

Los sitios Dodgier hacen esto en secreto, utilizando los recursos de los
visitantes de su sitio sin consentimiento informado. Los sitios legítimos
también pueden verse comprometidos por los atacantes y se les pueden
agregar scripts de criptojacking. Esto puede llevar a que los visitantes del
sitio extraigan criptomonedas para los atacantes, todo sin que el
propietario del sitio lo sepa.

Independientemente de si una campaña de criptojacking es malware o


está basada en un navegador, es consensuada o forma parte de un
ataque, el objetivo final es esencialmente el mismo. Los sistemas
infectados o los navegadores del visitante del sitio forman un grupo de sus
recursos colectivos y trabajan para resolver acertijos criptográficos que
generan recompensas.

https://www.comparitech.com/blog/information-security/cryptojacking/ 9/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

¿Por qué los atacantes hacen cryptojack?

Las criptomonedas tienen valor en el mundo real, por inestables que sean.
Si bien no se han convertido en el método de pago convencional que
muchos predecían, es difícil negar que han encontrado al menos algunos
usos a largo plazo.

Aparte de la especulación y muchas ideas de negocios basadas en


blockchain que han dado poco, su naturaleza descentralizada las ha
hecho útiles para realizar compras en mercados ilícitos y para el lavado de
dinero.

Hay dos formas de adquirir criptomonedas. La primera es intercambiar


moneda fiduciaria, como el dólar estadounidense o el yen, por bitcoins o
uno de sus muchos rivales, a través de un intercambio de criptomonedas.
El segundo método es extraerlos. En el pasado, esto se podía hacer con la
potencia de procesamiento adicional en una PC, pero ahora requiere
cantidades excepcionales de potencia computacional y generalmente se
hace con equipos especiales.

Este enfoque es caro, tanto en términos de la electricidad que utiliza


como de la cantidad de equipo que requiere . Mucha gente quiere
ganar dinero a través de la criptominería, pero no tiene las finanzas para
empezar o simplemente no quiere pagar. Sin embargo, con un poco de
ingenio y una brújula moral sesgada, hay otra forma: el criptojacking.

https://www.comparitech.com/blog/information-security/cryptojacking/ 10/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Si alguien está dispuesto a usar criptojack, le da una forma de extraer


criptomonedas sin tener que usar sus propios recursos computacionales o
pagar por las máquinas. Si logran hacerse cargo de suficientes
dispositivos, pueden tener una gran cantidad de potencia de
procesamiento a su disposición. Puede ser un negocio muy lucrativo:
extraer miles o millones en criptomonedas, a menudo sin que los objetivos
lo sepan.

Esencialmente, el cryptojacking transfiere los costos de extraer


criptomonedas del atacante a los objetivos. Pero si el cryptojacking solo
consume poder computacional adicional, ¿eso lo convierte en un crimen
sin víctimas?

¿Cuáles son los efectos negativos del cryptojacking?

Los dos problemas principales que rodean el cryptojacking son que a


menudo se realiza sin consentimiento y que puede afectar negativamente
a sus objetivos.

Cryptojacking sin consentimiento

Se podría comparar el criptojacking con la jardinería de guerrilla en


paisajes urbanos. Así como los defensores de la jardinería de guerrilla
abogan por el uso de la tierra baldía de otra persona para cultivar
verduras, ¿por qué no utilizar la potencia de la PC no utilizada de otra
persona para extraer criptomonedas? Nadie sale herido, ¿verdad?

https://www.comparitech.com/blog/information-security/cryptojacking/ 11/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Si bien parece que el cryptojacking es solo una forma de maximizar la


eficiencia al aprovechar recursos que de otro modo no se utilizarían, en
realidad, a menudo termina siendo más dañino y puede tener efectos
negativos.

Uno de los problemas principales es que a menudo se realiza sin el


conocimiento o el consentimiento de las personas afectadas . Si un
usuario da su consentimiento para el criptojacking, con pleno conocimiento
de lo que significa y de lo que sucederá en su computadora, entonces es
bastante difícil encontrar objeciones a la práctica. De hecho, abre una
oportunidad nueva y legítima para que los sitios web generen
ingresos .

Sin embargo, en realidad, la mayoría de los usuarios ni siquiera saben que


está sucediendo, y mucho menos tienen la oportunidad de dar su
consentimiento. Pero, ¿es el consentimiento realmente tan importante en
los casos en que el cryptojacking no causa un daño notable?

Consideremos otra analogía. ¿Qué pasaría si hubieras dejado las luces


encendidas en tu casa antes de salir y alguien encontrara una forma de
entrar para poder aprovechar la luz para leer un libro? Incluso si no
hubieran roto nada y se hubieran resbalado antes de que llegaras a casa,
sin causar ningún inconveniente, aún te sentirías violado si alguna vez te
enteraras.

Si modificamos un poco la situación anterior, muchas personas estarán


completamente de acuerdo con ella siempre que el lector renegado
https://www.comparitech.com/blog/information-security/cryptojacking/ 12/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

pregunte de antemano. Después de todo, no causarían ningún daño ni le


costarían nada al ocupante de la casa. Al final del día, es su computadora
o dispositivo, y debe tener control sobre los procesos que ocurren en
él .

Los efectos negativos del cryptojacking

Las analogías anteriores no encapsulan totalmente los problemas con el


cryptojacking, porque en realidad conlleva costos para aquellos que se ven
afectados. Es posible que a las personas no les importe si el cryptojacking
solo renuncia a su poder de procesamiento excesivo cuando sus sistemas
no están en uso, pero en realidad, el cryptojacking usa más
electricidad, ralentiza otras tareas que un usuario puede estar
tratando de realizar y puede causar desgaste en el equipo .

Cuando una computadora o un teléfono se usa con más intensidad,


consume más electricidad . Habría notado esto todo el tiempo: si deja su
teléfono en su bolso en modo avión todo el día, probablemente se
sorprenda de la cantidad de batería que le queda, especialmente en
comparación con esos momentos en los que pasa todo el día hambriento
de energía actividades como navegar o mirar YouTube.

La criptominería puede ser increíblemente intensiva, por lo que puede


agotar la batería mucho más rápido de lo normal y consumir una mayor
cantidad de electricidad de su hogar. La cantidad real de consumo de
energía depende de cuántos dispositivos en su hogar estén involucrados

https://www.comparitech.com/blog/information-security/cryptojacking/ 13/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

en el cryptojacking, qué tan intensamente están extrayendo y cuánto


tiempo están encendidos.

En casos más moderados, es posible que no note una diferencia


importante en el consumo total de energía de su hogar, pero el acto de
criptominería ciertamente usa energía adicional .

Los sitios web y los atacantes que participan en el cryptojacking a menudo


intentarán ganar tanto dinero como puedan con sus recursos
computacionales, por lo que pueden terminar secuestrando un volumen
tan grande de potencia de procesamiento que ralentiza sus otras
actividades y tareas.

Si bien la cantidad de recursos extraídos variará, el malware de


cryptojacking o el cryptojacking basado en navegador pueden hacer que
otros sitios web se carguen lentamente y retrasen muchos procesos.
Cuando un reportero de Ars Technica visitó un sitio web que alojaba un
script de cryptojacking, vio un gran aumento en la carga de su CPU.
Cuando cerraron el sitio, bajó de un enorme 95 por ciento a solo un nueve
por ciento.

Si tuviera varias pestañas en su navegador que fueran todas


cryptojacking, podría dejar su computadora esencialmente
inutilizable . Toda esta actividad también puede calentar su dispositivo.
Esto aumenta el desgaste de componentes como el ventilador y puede
provocar roturas y una vida útil más corta.

https://www.comparitech.com/blog/information-security/cryptojacking/ 14/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Popularidad del cryptojacking y el rápido aumento de


Coinhive

Toda esta charla sobre los peligros del cryptojacking puede parecer otra
amenaza en línea en constante crecimiento de la que ahora debes estar
aterrorizado. Pero tenemos buenas noticias: la incidencia de
cryptojacking ha disminuido drásticamente en los últimos dos años .

Si bien es una amenaza mucho menor que antes, siempre existe la


posibilidad de que esto sea solo una recesión momentánea y podría volver
con fuerza si cambian las fuerzas del mercado. Para explicar por qué lo
llevaremos de regreso a los primeros días.

El cryptojacking tiene sus raíces en 2011, cuando Bitcoin aún estaba en su


infancia y era utilizado principalmente por cypherpunks y en mercados
ilícitos en línea. En mayo, se lanzó un servicio llamado Bitcoin Plus , que
permitió a los sitios web incrustar un script en sus páginas que extraía
bitcoins para ellos, utilizando los recursos de los visitantes de su sitio.

Quizás adelantado a su tiempo, Bitcoin Plus no arrasó en el mundo. En


ese momento, el precio de un bitcoin osciló entre aproximadamente $ 5 y $
30 , en comparación con los casi $ 20,000 que alcanzó en su punto
máximo. No fue realmente rentable debido a los bajos valores de las
monedas, por lo que el concepto no tuvo una adopción generalizada.

En 2013, surgió un proyecto similar llamado Tidbit. Fue desarrollado por un


grupo de estudiantes del MIT, pero se vio obstaculizado por problemas
https://www.comparitech.com/blog/information-security/cryptojacking/ 15/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

legales porque el script no obtuvo el consentimiento antes de usar


las computadoras de los visitantes del sitio para la minería . Al final,
los desarrolladores se quedaron con un acuerdo monetario suspendido de
$ 25,000 colgando sobre sus cabezas .

La División de Asuntos del Consumidor de Nueva Jersey prohibió al grupo


acceder a las computadoras de los habitantes de Nueva Jersey sin el
consentimiento explícito; de lo contrario, tendrían que pagar la multa. Esta
orden parece haber detenido la empresa de criptojacking de Tidbit.

A medida que el precio de Bitcoin y otras criptomonedas comenzó a subir,


los mineros de ASIC entraron en escena. Se trata esencialmente de
computadoras que están configuradas para maximizar sus capacidades de
minería de criptomonedas, lo que dificultaba la competencia para el
malware de cryptojacking en PC o los servicios de cryptojacking a nivel de
navegador.

Entra Coinhive

Todo esto comenzó a cambiar hacia fines de 2017, cuando el mercado de


las criptomonedas estaba alcanzando su punto máximo. En septiembre,
se lanzó un nuevo servicio llamado Coinhive . Al igual que Bitcoin Plus
y Tidbit, simplificó a los sitios web la extracción de criptomonedas a través
de los navegadores de los visitantes de su sitio.

Una de las principales diferencias entre Coinhive y sus predecesores es


que extrae una moneda centrada en la privacidad llamada Monero en
https://www.comparitech.com/blog/information-security/cryptojacking/ 16/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

lugar de Bitcoin. Con el lanzamiento de Coinhive y el alto precio de


Monero, vimos un gran aumento en el criptojacking basado en navegador
a fines de 2017.

Coinhive facilitó mucho a los sitios web la integración de criptojacking


basado en navegador. Si bien la compañía recomendó que los sitios web
les informaran a sus visitantes cuándo se estaban utilizando sus
navegadores para extraer criptomonedas, la realidad es que muchos no
les notificaron ni solicitaron su consentimiento .

Inicialmente, Coinhive no hizo ningún intento de obligar a sus adoptantes a


notificar a los visitantes de su sitio. Esto no solo llevó a que una gran
cantidad de sitios web lo usaran en secreto, sino que los ciberdelincuentes
también integraron Coinhive en sus ataques .

Fue relativamente simple piratear sitios vulnerables e insertar el script


Coinhive en ellos, con cualquier Monero extraído por los visitantes del sitio
yendo directamente a las billeteras de los atacantes. Muchos propietarios
de sitios no tenían ni idea de que su sitio web estaba atracando visitantes.

Con el precio de Monero en su punto máximo, los scripts de Coinhive se


encontraron en todas partes, incluidos:

Extensiones de navegador.
Anuncios de YouTube .
Redes publicitarias .
Aplicaciones móviles y de escritorio .
https://www.comparitech.com/blog/information-security/cryptojacking/ 17/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Chatbots .
Principales sitios web, tanto gubernamentales como comerciales .

Según el investigador de seguridad Troy Mursch , tanto los usos legítimos,


no consensuales y delictivos de Coinhive llevaron a que la empresa tuviera
el 62 por ciento de la cuota de mercado de criptojacking basado en
navegador, en agosto de 2018.

Un artículo del reportero de seguridad Brian Krebs ilustra cómo Coinhive


no estaba haciendo mucho para detener el rápido aumento de su uso
por parte de los piratas informáticos ; después de todo, la compañía
recibía el 30 por ciento del Monero extraído cada vez que un sitio usaba su
script, independientemente de si fue el propietario o un pirata informático
quien lo puso allí.

Krebs destacó el hecho de que Coinhive generalmente no respondió a las


quejas de los visitantes del sitio a quienes se les secuestraron sus
recursos en sitios web pirateados. En los casos en los que respondió a
estas quejas, invalidaría la clave de la billetera adjunta al esfuerzo de
criptojacking.

¿Qué haría esto? No detuvo la minería. Todo lo que hizo fue evitar que los
piratas informáticos recibieran su 70 por ciento. Esto significaba que
Coinhive recibiría el 100 por ciento en su lugar, esencialmente
triplicando sus ganancias . Coinhive declaró que esto se debía a
problemas técnicos y que la compañía estaba trabajando en una solución.

https://www.comparitech.com/blog/information-security/cryptojacking/ 18/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Dados los incentivos financieros, es fácil preguntarse qué tan motivada


estaba la empresa para cambiar la práctica.

Para ser justos con Coinhive, finalmente lanzó otra versión de su script
conocida como AuthedMine , que solicitaba el consentimiento de los
visitantes del sitio. Como era de esperar, nunca despegó, y Krebs informó
en marzo de 2018 que 32,000 sitios web ejecutaron el script Coinhive
original, pero menos de 1,200 se molestaron con AuthedMine.

Coinhive culpó del éxito limitado al software antivirus que bloqueó tanto el
script original como AuthedMine, y dijo: "¿Por qué alguien usaría
AuthedMine si está bloqueado como nuestra implementación original?"

La empresa tenía algo de razón. No es rentable para el propietario de un


sitio insertar un script de cryptojacking que muchos de sus visitantes
bloquearán. Esto dejó pocos incentivos para que los sitios web usaran
la nueva versión, lo que dejó a los ciberdelincuentes como los
principales criptojackers ; seguro que no iban a cambiar a una versión
que solicitara consentimiento y redujera sus ganancias.

La marea comienza a cambiar

En un sentido más general, una vez que varios scripts de criptojacking se


hicieron populares, los programas antivirus y los bloqueadores de
anuncios comenzaron a bloquearlos. Esto significaba que una porción más
pequeña de los visitantes del sitio prestaría sus recursos a los scripts de

https://www.comparitech.com/blog/information-security/cryptojacking/ 19/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

criptojacking, disminuyendo el grupo de objetivos con los que los


propietarios del sitio o los ciberdelincuentes podrían ganar dinero .

Aproximadamente al mismo tiempo, el valor de Monero y otras


criptomonedas comenzó a caer en picado. Desde su pico de casi $ 500 en
enero de 2018, Monero valía solo una décima parte un año después. Esto
también hizo que el criptojacking de la moneda fuera mucho menos
rentable.

Cuando agrega un montón de servicios de imitación que estaban copiando


el truco de Coinhive, la competencia y los factores del mercado hicieron
que el negocio fuera insostenible. Coinhive anunció que cerraría y que
finalmente cerraría la tienda en marzo de 2019 .

Factores similares afectaron a la industria en su conjunto, y comenzamos


a ver que los casos de cryptojacking disminuyeron significativamente.
Simplemente dejó de ser lucrativo tanto para los propietarios de sitios
como para los delincuentes. Las autoridades también comenzaron a
ponerse al día y varias operaciones comenzaron a tomar medidas
enérgicas contra las empresas ilegales de criptojacking.

Un informe de la empresa de ciberseguridad SonicWall ayuda a ilustrar


cuán precipitada fue la caída. A principios de 2019, todavía registraban
ocho millones de visitas de firmas de criptojacking por mes. Para
diciembre, el número se redujo a aproximadamente un cuarto de
millón .

https://www.comparitech.com/blog/information-security/cryptojacking/ 20/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Si bien el cryptojacking es actualmente una amenaza mucho menor que


en 2018, es posible que varios factores puedan conducir a su
resurgimiento. Es posible que no tenga que preocuparse demasiado por
eso ahora, pero un aumento en los precios de las criptomonedas podría
llevar a su segunda venida.

Otros ejemplos de cryptojacking

Tan dominante como era Coinhive, estaba lejos de ser la única amenaza
de cryptojacking:

El fondo de pantalla de Kobe Bryant

Mientras muchas personas lamentaban la trágica muerte de la estrella del


baloncesto, los ciberdelincuentes se aprovechaban de ello. Utilizaron este
ganografía para ocultar código malicioso dentro de un fondo de
pantalla de Kobe Bryant que se estaba compartiendo.

El archivo HTML malicioso era un troyano que conducía a las víctimas a


un sitio web que alojaba un script de criptojacking . Cuando las
víctimas iban al sitio, se ejecutaba el script basado en Coinhive, utilizando
su poder de procesamiento para extraer Monero para los atacantes.

En respuesta, la herramienta Windows Defender SmartScreen se modificó


para bloquear el sitio web. Esto impidió que aquellos con las últimas
versiones de Windows 10 accedieran al sitio, lo que impidió que el ataque
funcionara contra aquellos que instalaron la actualización.
https://www.comparitech.com/blog/information-security/cryptojacking/ 21/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

La botnet MyKings

El esquema de papel tapiz de Kobe Bryant y la botnet MyKingz tenían algo


un poco inusual en común: ambos usaron imágenes de celebridades para
difundir sus ataques en algún momento. A pesar de esto, muchos de los
otros elementos de los ataques fueron bastante diferentes.

MyKingz es una botnet de criptojacking descubierta por primera vez


en 2017 . Varias empresas de ciberseguridad la llaman DarkCloud,
Hexmen o Smominru, pero todas son la misma botnet con diferentes
nombres. A lo largo de su historia, utilizó varias tácticas para propagar e
infectar nuevos dispositivos. Estos dispositivos luego se usarían para
extraer criptomonedas con una variedad de scripts diferentes.

Se propagó rápidamente al escanear una amplia variedad de


vulnerabilidades, incluidas MySQL, MS-SQL, Telnet, SSH, RDP y más.
Siempre que MyKingz encontraba vacantes, atacaba e infectaba los
sistemas.

También se sabía que usaba el exploit EternalBlue en ocasiones, aunque


este era solo un componente de su versátil arsenal que lo ayudó a crecer
para infectar más de medio millón de sistemas Windows en unos
pocos meses . En septiembre de 2019, MyKingz seguía causando casi ci
nco mil infecciones cada día.

Uno de los últimos desarrollos del grupo detrás de MyKingz fue el uso de
esteganografía para ocultar un guión malicioso dentro de una imagen
https://www.comparitech.com/blog/information-security/cryptojacking/ 22/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

de Taylor Swift . Esto lo ayudó a pasar por alto las redes empresariales,
que solo verían un JPEG aparentemente inofensivo, en lugar del peligroso
EXE.

Utilizaron la imagen como punto de apoyo para instalar su malware de


criptojacking, minar con los recursos de la víctima y luego enviar la
moneda al grupo que comanda el ataque.

Otras versiones del ataque no se detuvieron en el cryptojacking. También


introducirían un troyano de acceso remoto (RAT) y un módulo de
recolección de datos. Este componente secundario permitió el robo de
credenciales y otra información sensible . Es posible que esta
innovación haya sido impulsada por la disminución de la rentabilidad del
cryptojacking: los atacantes pueden haber comenzado a buscar otras
oportunidades para ganar dinero una vez que dejó de ser tan lucrativo.

El descubrimiento de Vivin

Vivin es un actor de amenazas que fue descubierto por Talos de Cisco a


fines de 2019, pero se cree que ha estado activo desde al menos 2017.
Vivin inicialmente difundió su malware disfrazándolo como software
pirateado, como juegos o herramientas .

El malware se propagó a través de foros y otros sitios. Muchas de sus


iteraciones incluyeron archivos RAR autoextraíbles que parecen estar
instalando el archivo real, mientras instalan en secreto el malware. La
cadena de ejecución involucró una serie de pasos, incluido el contacto con
https://www.comparitech.com/blog/information-security/cryptojacking/ 23/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

un dominio malicioso, que Talos supuso actuaría como un centro de


comando y control.

Usó comandos de PowerShell ofuscados, lo que finalmente condujo a la


ejecución de una carga útil de criptominería de Monero . El minero
estaba configurado para usar el 80 por ciento de los recursos de la CPU
del objetivo, lo que tiene un efecto significativo en la usabilidad de los
sistemas afectados.

Vivin cambiaba sus tácticas de vez en cuando, alterando su cadena de


entrega y métodos de ofuscación, así como las billeteras que usaba para
la criptomoneda extraída. A pesar de estos movimientos, Talos describió al
actor de la amenaza como de " poca seguridad operativa ", dejando
atrás muchos errores que permitieron a los investigadores conectar los
puntos y construir un perfil sobre él.

Aplicaciones de criptojacking encontradas en Microsoft


Store

En 2019, Symantec descubrió ocho aplicaciones separadas disponibles


en Microsoft Store que minarían en secreto criptomonedas con los
recursos de quien las descargó. Las aplicaciones supuestamente
provienen de tres desarrolladores diferentes, aunque Symantec sospecha
que la misma persona u organización estaba detrás de todas.

https://www.comparitech.com/blog/information-security/cryptojacking/ 24/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Las aplicaciones incluían navegadores, tutoriales para ahorrar batería y


aplicaciones de video. Los posibles objetivos podrían encontrar las
aplicaciones de criptojacking a través de búsquedas de palabras clave en
Microsoft Store, así como en listas de las principales aplicaciones
gratuitas.

Cuando alguien descargaba e iniciaba una de las aplicaciones, un


administrador de etiquetas de Google en los servicios de dominio obtenía
un código JavaScript de criptojacking. El minero se activaría y
comenzaría a excavar en busca de Monero, consumiendo una
cantidad significativa de los recursos del dispositivo , ralentizándolo
considerablemente.

Las aplicaciones se publicaron a lo largo de 2018, pero Microsoft las


eliminó de su tienda de aplicaciones después de que Symantec se pusiera
en contacto con él. No se sabe exactamente cuántas personas se vieron
afectadas por las aplicaciones de criptojacking, pero los investigadores
sospechan que fue un número significativo.

Criptojacking de Tesla

Una de las víctimas más destacadas del cryptojacking fue la empresa de


coches eléctricos Tesla . En 2018, una empresa de ciberseguridad llamada
RedLock publicó un informe que detallaba cómo los ciberdelincuentes se
habían infiltrado en la infraestructura de nube de AWS de Tesla y la
habían utilizado para extraer criptomonedas .

https://www.comparitech.com/blog/information-security/cryptojacking/ 25/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

RedLock se encontró con el esquema durante uno de sus análisis de


servidores en la nube inseguros y mal configurados. Descubrieron un
servidor abierto que ejecutaba una consola de Kubernetes, que se utiliza
como portal administrativo en la gestión de aplicaciones en la nube.

La consola de Kubernetes resultó estar extrayendo criptomonedas y,


a medida que los investigadores profundizaron, descubrieron que era
de Tesla . Parece que los atacantes se habían encontrado con esta
consola de Kubernetes y se dieron cuenta de que había un gran error de
seguridad: no estaba protegida con contraseña. Cualquiera podía acceder
a él, así que, por supuesto, los piratas informáticos lo hicieron.

Dentro había un contenedor de almacenamiento que contenía


credenciales para la infraestructura de Tesla AWS. Con los datos de inicio
de sesión en la mano, los atacantes establecieron su esquema de
criptojacking, que se basaba en el protocolo de minería Stratum Bitcoin.

RedLock no pudo decir cuántos bitcoins pudo haber extraído la operación,


pero existía la posibilidad de que fuera sustancial. Las grandes
organizaciones como Tesla ya usan cantidades significativas de
electricidad y potencia de procesamiento, por lo que un esquema de
criptojacking considerable puede continuar sin picos de uso
notables, manteniéndolo sin ser detectado .

Una vez que se reveló el ataque, Tesla abordó los problemas en un día,
poniendo fin a la empresa de criptojacking que estaba aprovechando sus
recursos.
https://www.comparitech.com/blog/information-security/cryptojacking/ 26/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

La botnet Outlaw

En 2018, Trend Micro descubrió un grupo de piratas informáticos al que


denominó Outlaw. Se encontró una parte del host de su botnet
intentando ejecutar un script en uno de los honeypots de IoT de
Trend Micro . El bot usó una herramienta llamada haiduc para encontrar
sistemas que podría atacar aprovechando una vulnerabilidad de inyección
de comandos.

Cuando tuvo éxito, intentó ejecutar un script de cryptojacking. La


secuencia de comandos buscaba otros mineros en el sistema y, si
descubría alguno, los impedía ejecutar y luego ejecutaba sus propios
binarios. No solo podría extraer una mayor cantidad de dinero si no
estuviera compartiendo los recursos de un sistema con uno o más
criptomineros, sino que el proceso de Outlaw le permitió hacerse cargo de
las actividades mineras de otras botnets.

Una vez que detuvo a otros mineros, el bot verificó si su propio minero
Monero estaba funcionando. Si no, descargó los archivos nuevamente y
reinició el proceso, una vez más verificando otros mineros. Este diseño
significó que Outlaw podría expandir su alcance significativamente
reemplazando a los competidores.

A fines de 2018, Outlaw ya había logrado un éxito significativo, con más


de 180,000 hosts comprometidos , incluidos servidores Windows, sitios
web, sistemas IoT y dispositivos Android.

https://www.comparitech.com/blog/information-security/cryptojacking/ 27/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Cryptojacking para siempre

Gran parte de este artículo ha sido bastante negativo, porque el


cryptojacking se realiza principalmente sin permiso y tiene consecuencias
para las víctimas, todo para satisfacer la codicia del instigador. A pesar de
esto, tenemos buenas noticias, así que no tienes que renunciar a tu
esperanza por la humanidad todavía.

En 2018, UNICEF Australia lanzó Hopepage como una forma innovadora


de recaudar fondos. Al ir al sitio web y hacer clic en el botón Comenzar
a donar , puede usar su computadora para ayudar a una buena causa
.
https://www.comparitech.com/blog/information-security/cryptojacking/ 28/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

En el momento de escribir este artículo, el sitio web no parece estar


realmente minando, y no se sabe si esto es solo un problema temporal.
UNICEF Australia no ha hecho ningún anuncio sobre su estado actual. Si
se reanuda y le gustaría contribuir, aquellos de ustedes que ejecutan
adblockers o scriptblockers pueden necesitar deshabilitarlos o agregar una
excepción para el sitio.

Podrías usar tu computadora para minar y ayudar a una buena causa,


todo simplemente dejando la página abierta en tu navegador. Cuanto más
dure, más contribuirá. La página utilizó el poder de cálculo de sus
visitantes para extraer criptomonedas, que luego se donaron
automáticamente a UNICEF Australia y se convirtieron en dinero real.
Luego, la organización utilizó los fondos como parte de sus esfuerzos
caritativos.

Una de las cosas buenas de la página era que permitía a los visitantes del
sitio elegir cuánto de su poder de procesamiento estaban donando . Si
ralentizaba demasiado su computadora, podrían reducirla a un nivel más
manejable. Alternativamente, podrían dejarlo funcionar siempre que su
computadora estuviera inactiva.

Hopepage usó originalmente el script AuthedMine de Coinhive, el que en


realidad solicitó consentimiento. Sin embargo, después del cierre de
Coinhive, UNICEF Australia puede haber cambiado a una alternativa, o el
sitio simplemente ha estado en el purgatorio desde entonces.

https://www.comparitech.com/blog/information-security/cryptojacking/ 29/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

No tiene que preocuparse por empresas como Hopepage, porque no son


como todos los otros esquemas de criptojacking que mencionamos.
Hopepage no solo es por una buena causa, sino que claramente solicita
consentimiento, y puedes controlar fácilmente cuándo y cuántos de tus
recursos usa. Todo lo que tienes que hacer es cerrar la página cuando
quieras que se detenga.

Cómo detectar el cryptojacking

Si este artículo lo ha llenado de temor a una nueva amenaza, es posible


que se pregunte: "¿Qué pasa si me están criptojack en este momento?"
Una de las principales señales es si su computadora o dispositivo
repentinamente se ha vuelto mucho más lento sin razón aparente.

En casos más extremos, puede notar que el ventilador se activa o que el


dispositivo se sobrecalienta. Sin embargo, puede haber muchas otras
causas para esto, como diferentes tipos de malware, por lo que el
diagnóstico no es tan sencillo.

A menos que tenga una casa repleta de dispositivos que están


activamente criptojacking, es posible que no note un aumento en su
factura de electricidad, pero aún es posible. Otra opción para la detección
de criptojacking es ejecutar un análisis antivirus y ver si aparece algo.
Aunque cierto software antivirus puede incluir algunos códigos de
criptojacking legítimos en la lista blanca, es probable que los más
comunes que criptojack en secreto estén marcados .

https://www.comparitech.com/blog/information-security/cryptojacking/ 30/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Cuando se trata de aplicaciones, Apple es bastante bueno para mantener


el cryptojacking fuera de sus tiendas, y Play Store también intenta
mantenerse al tanto de la amenaza. Si sospecha que una de sus
aplicaciones es cryptojacking, la mejor manera de detectarlo es ingresar a
su configuración y verificar el uso de datos móviles o wifi. Si observa que
alguna aplicación utiliza una cantidad excesiva de datos, existe la
posibilidad de que sea un cryptojacking (o que envíe una cantidad
excesiva de sus datos personales).

Si cree que un sitio web podría estar realizando un cryptojacking a través


de su navegador, es fácil comprobarlo con Cryptojacking Test . Esta
herramienta fue desarrollada por Opera, y todo lo que tienes que hacer es
visitar el sitio y hacer clic en el botón Inicio . La prueba luego verificará si
alguno de los otros sitios abiertos en su navegador está actualmente en
proceso de criptojacking.

Obviamente, necesitará tener abiertas las páginas sospechosas mientras


ejecuta la prueba. Si la prueba es afirmativa y un sitio web está robando
sus recursos, todo lo que tiene que hacer es cerrar el sitio para detenerlo.

¿Cómo se puede eliminar el malware cryptojacking?

Si ha descargado inadvertidamente malware de cryptojacking, es


importante sacarlo de su computadora o dispositivo para que pueda volver
a su estado normal. Si su antivirus detectó el malware, debería ser fácil
seguir las instrucciones y ponerlo en cuarentena o eliminarlo por completo.

https://www.comparitech.com/blog/information-security/cryptojacking/ 31/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Si está seguro de que tiene malware de criptojacking, pero su antivirus no


ha podido encontrarlo, también puede intentar restaurar su computadora a
un punto anterior o reformatear completamente su disco duro.

Si sospecha que una de sus aplicaciones móviles es cryptojacking, todo lo


que tiene que hacer es eliminar la aplicación. Si realmente fue el
criptojacking de sus recursos, debería notar que su batería dura más y la
velocidad vuelve a la normalidad.

¿Cómo se puede prevenir el cryptojacking?

Cryptojacking prevention methods vary according to whether it’s browser-


based or malware-based, however, they generally align with many security
best practices. To stop cryptojacking in your browser, it’s a good idea to
use an adblocker like uBlock Origin. You can also use a script blocker like
NoScript, or just disable JavaScript in your browser.

Alternatively, you can just stick to reputable websites. Most of these


won’t use cryptojacking as a funding model, and if they do, they are likely
to notify you and ask for consent beforehand – the negative publicity that
comes from secretly using cryptojacking just isn’t worth it for most
reputable sites.

Of course, there is still the possibility for attackers to compromise the


site and insert cryptojacking scripts. While reputable sites tend to have
better security, their vulnerabilities can still be taken advantage of

https://www.comparitech.com/blog/information-security/cryptojacking/ 32/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

occasionally. Due to this threat, using adblockers and automatically


blocking scripts from running is a more universally secure option.

As for cryptojacking malware, you can avoid it in essentially the same way
you avoid other malware. Important practices include:

Staying away from dodgy websites.


Keeping your software updated.
Educating yourself on social engineering so that you can recognize
and avoid phishing attacks.
Not pirating files.
Only downloading software from the original source. Watch out for
bundles, because sometimes cryptojacking files could be included in
the package.
Using a good antivirus.
Only download trusted apps from the App Store or the Play Store.

What if your website has been compromised with


cryptojacking code?

If you run a website, it’s possible for hackers to infiltrate it and insert
cryptojacking code. You may notice your site loading slowly, or receive
notifications from your security tools or site visitors. You can also confirm
whether cryptojacking is taking place by running Cryptojacking Test while
your site is open in another tab.

https://www.comparitech.com/blog/information-security/cryptojacking/ 33/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

If this is the case, it’s a very serious issue – not only has your site been
draining the resources of its guests, but it also means that your site has
been compromised and attackers could be causing other damage.

You can try to find the cryptojacking code by opening your website in a
browser, right-clicking on the page, then clicking View Source. Scan the
page looking for any unusual domains or file names, especially anything
related to coins, mining or cryptocurrency.

You should also try scanning for malware through your website’s
dashboard. If you find the code, remove it. While you’re at it, search for any
other changes the attackers may have made and reverse any that you find.
You will also need to harden your security. This includes the basics like
changing your passwords, updating all of your software and setting up two-
factor authentication.

To prevent your site from being used for cryptojacking in the future, you
should also set up regular file integrity monitoring, create a content security
policy (CSP) and only include JavaScript from trusted sources.

Can cryptojacking be legitimate?

While much of this article has taken a negative tone toward cryptojacking,
the technique itself isn’t inherently bad. If websites ask for explicit consent
before conducting it at the browser level – or give their users the
opportunity to choose between it and ad displays – the process doesn’t
have to be wholly negative.
https://www.comparitech.com/blog/information-security/cryptojacking/ 34/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

If websites want to pursue this strategy, then they should also adopt
authentication protections to restrict cybercriminal activity, and also put
caps on just how much of a user’s resources they draw. If they get too
greedy, it makes the user’s experience noticeably slower and can have
other negative impacts.

Not only could caps reduce the negative effects, but in turn, they would
also reduce the animosity that many people have toward cryptojacking.
This could lead to users whitelisting the activity on their adblockers,
allowing websites to cryptojack from a larger pool of users.

Como vimos anteriormente en nuestro ejemplo de UNICEF Australia, el


cryptojacking se puede usar para bien y, si se realiza siguiendo las pautas
adecuadas, tiene el potencial de ser un modelo de financiación viable
y legítimo . Sin embargo, puede que no siempre tenga sentido financiero,
especialmente cuando los valores de varias criptomonedas son bajos.

Comentarios

Deja una respuesta

https://www.comparitech.com/blog/information-security/cryptojacking/ 35/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Comentario

Nombre *

Deje un comentario

Este sitio utiliza Akismet para reducir el spam. Conozca cómo se procesan los datos de sus comentarios .

https://www.comparitech.com/blog/information-security/cryptojacking/ 36/37
3/9/2020 ¿Qué es Cryptojacking (con ejemplos) y cómo se detiene?

Hogar Blog Autores Política de privacidad Política de cookies Términos de Uso Divulgar Sobre Comparitech

Contacto

© 2020 Comparitech Limited. Todos los derechos reservados.


Comparitech.com es propiedad y está operado por Comparitech Limited, una compañía registrada en Inglaterra y Gales (Compañía No. 09962280), Suite 3 Falcon Court Business
Center, College Road, Maidstone, Kent, ME15 6TF, Reino Unido. Teléfono +44 (0) 333577 0163

https://www.comparitech.com/blog/information-security/cryptojacking/ 37/37

También podría gustarte