Está en la página 1de 7

Crypto mining

Conocimientos sobre el mundo hardware y sodware

¿Cómo funcionan las criptomonedas?


Comenzamos con el termino bitcoin, que fue descrito por primera vez en 2008
por el japonés Satoshi Nakamoto en el libro blanco de bitcoin. Su idea: el
establecimiento de una moneda digital. Esto debe organizarse de manera
descentralizada, es decir, ni los gobiernos ni los bancos deben administrarlo. El
número máximo de Bitcoins debe limitarse a un total de 21 millones, a fin de
excluir la inflación desde el principio. Sin embargo, a diferencia de los bancos
centrales, las unidades de Bitcoin no se imprimen como los billetes, por
ejemplo, sino que sólo pueden generarse digitalmente mediante el uso de la
potencia de los ordenadores.
La base de esto es la llamada «blockchain«. Esto se debe a que en
el criptomining o en la minería de bitcoins, cada transacción individual se
agrupa en «bloques». Luego se alinean en una secuencia lineal y se vinculan
entre sí a través de una red descentralizada entre pares. Todos los bloques
tienen los llamados «valores hash», que son una especie de número de control
para las transacciones realizadas.  El número de control contiene a su vez los
valores de control individuales de la transacción actual, así como los valores de
control de la respectiva transacción anterior. Para su generación se puede
utilizar un ordenador convencional que realiza una función criptográfica,
también llamada «función hash» (SHA256). Gracias a este procedimiento, la
manipulación de las transacciones es imposible, ya que un cambio posterior
dentro de la cadena no sólo destacaría, sino que ni siquiera sería posible. Si
sólo se manipulara un valor, el valor subsiguiente también se desviaría de la
secuencia real.

Dificultades para la generación de


criptomonedas
La piedra angular de todo tipo de minería criptográfica es la denominada
cartera electrónica, que se utiliza para almacenar las Explicado de una manera
simplificada, hay dos posibilidades de extraer moneda criptográfica. Estos son
el cryptomining privado desde casa y el cryptomining a través de la nube. A
continuación, se examinarán con más detalle las dos posibilidades:
 

Minería privada de bitcoins


monedas criptográficas generadas durante la minería (por ejemplo, bitcoins,
moneros y Co.). Además, la minería privada de bitcoin requiere un programa
especial que puede ejecutar la función de hash. Esto puede ser instalado y
configurado muy fácilmente por cualquier propietario de un PC. Aunque
todavía es posible ejecutar Cryptomining desde casa con la CPU de tu propio
ordenador, no es recomendable por razones económicas. Una causa de ello es
que ahora hay chips desarrollados especialmente para el criptomining,
conocidos como «ASIC» (Application Specific Integrated Circuit), que pueden
extraer monedas criptográficas hasta cien veces más eficientemente y siete
veces más rápido. Pero incluso esto no siempre es rentable en comparación
con la minería criptográfica a través de la nube.
La criptomining a través de la nube
Si quieres ahorrarte la molestia de operar cryptomining desde casa, puedes
alquilar los servicios del hash de un proveedor de cryptomining a través de la
nube. Mientras tanto, hay innumerables proveedores, algunos de los cuales
operan granjas enteras de cryptomining. Los contratos pueden celebrarse para
diferentes monedas criptográficas a través del sitio web del proveedor
respectivo. Los costes de los contratos dependen del servicio alquilado. Aun
así, los proveedores se mantienen independientes del valor de las monedas
criptográficas.

El criptomining legal e ilegal – ¿Cuáles


son las diferencias?
El criptomining es un proceso extremadamente complejo, intensivo en
recursos y, por lo tanto, costoso. Mientras que en los primeros días de bitcoin y
cía. era suficiente usar tu propio PC para extraer el codiciado dinero online,
hoy en día la situación es diferente. Dado que el valor de la moneda
criptográfica disminuye con el aumento de la cantidad de unidades generadas,
se produce una llamada «reducción a la mitad» a intervalos regulares. Esto
asegura que, a partir de un cierto punto, se tarda el doble de tiempo en
generar una unidad de una moneda criptográfica. Esta medida es necesaria
porque, de lo contrario, se produciría una inflación. A la inversa, esto significa
que se requiere cada vez más poder de computación para generar la unidad de
una moneda criptográfica. El consumo de energía y el desgaste del hardware
están aumentando rápidamente. Excavar con el propio ordenador no es
rentable. Los ingeniosos cripto-mineros pronto comenzaron a buscar nuevas
formas de extraer monedas criptográficas de forma más rentable. Aparecieron
nuevas posibilidades: una de ellas es la extracción de monedas
criptográficas en países con precios energéticos muy bajos, como Islandia,
Venezuela o Georgia. En esos países ya se han desarrollado industrias enteras,
algunas de las cuales son ahora un problema para la estabilidad del suministro
de energía nacional. Islandia ya ha experimentado una escasez de energía
debido al rápido aumento de las actividades de criptomining. Las
consecuencias: una importante escasez de la mercancía buscada y una
producción cada vez más cara Un método casi gratuito, pero también ilegal, es
la generación de monedas criptográficas con la ayuda de una botnet. El
objetivo es que el mayor número posible de ordenadores formen parte de
dicha red y que extraigan monedas cifradas en una red. Las unidades
generadas se acreditan en la cartera electrónica de los ciberdelincuentes. Para
ello, pasan como contrabando de malware en los ordenadores de sus víctimas.
A continuación, se describe cómo los cibercriminales del cryptomining logran
esto.
 
Cryptomining ilegal – ¿cómo se
infiltran los ciberdelincuentes en los
ordenadores?
Cryptomining usando comandos de JavaScript
Básicamente, hay que distinguir entre dos tipos de cryptomining ilegal. El
método más extendido es el uso del programa de cryptomining Coinhive,
que está clasificado como «programa potencialmente dañino» por la mayoría
de los programas antivirus. Como está basado en JavaScript, puede ser
fácilmente instalado en páginas web y es descargado por la mayoría de los
navegadores. Sin embargo, la situación jurídica no está nada clara. El experto
en seguridad informática Brian Krebs recientemente llamó al programa «una
de las mayores amenazas para los usuarios de la web». Y, de hecho, el enfoque
del programa es extremadamente peligroso. Los sitios web infectados por la
colmena obligan a los dispositivos de sus visitantes a desenterrar cripto-
monedas, por lo general sin que la víctima se dé cuenta ni obtenga
consentimiento previo. Algunos de ellos incluso usan toda la potencia de la
CPU, como el programa de cryptomining que se infiltró en la página web de la
estrella de fútbol portuguesa Cristiano Ronaldo. Pero este método tiene una
desventaja decisiva para los usuarios de Coinhive: las monedas criptográficas
sólo se extraen mientras alguien esté realmente activo en el sitio web. Si
abandona el sitio, el proceso de minería criptográfica se para.

Cryptomining via malware


El cryptomining con malware es un asunto completamente diferente. Este
método utiliza un malware diseñado para la extracción de criptomonedas. Los
ciberdelincuentes utilizan diferentes formas de contrabando para introducirlo
en los ordenadores de sus víctimas. El método de distribución más popular es
a través de sitios web infectados. Pero el software pirata también es adecuado
como escondite para un dropper de criptomining. Si un usuario llama a un
sitio web de descargas que está infectado, el malware se carga en el ordenador
de forma inadvertida a través de una descarga automática y comienza a
desenterrar una moneda criptográfica seleccionada para los hackers. Dado
que los dispositivos usan la máxima potencia de cálculo, los ciberdelincuentes
deben proceder con cautela para no ser descubiertos mientras cavan las
criptomonedas. Si el dispositivo funciona siempre al 100% de su potencia de
cálculo, difícilmente puede ser operado por su dueño. En la mayoría de los
casos, el usuario tomará contramedidas. Como resultado, el malware de
cryptomining suele utilizar sólo unos dos tercios de la potencia de
computación. En algunos casos, el malware está incluso programado para
detectar el inicio de una aplicación que utiliza recursos y para estrangular, en
consecuencia, las actividades del malware. Incluso se ha detectado un malware
de cryptomining capaz de eludir los programas antivirus. Sin embargo, muchos
dispositivos infectados de forma independiente todavía no son muy utilizados
por los ciberdelincuentes. Lo importante es que pueden unir su poder para
extraer monedas criptográficas. Una red de bots es la herramienta ideal para
esto. Algunas de estas redes comprenden varios miles de ordenadores, y los
beneficios que obtienen los ciberdelincuentes son correspondientemente
altos.
 

¿Cómo me puedo proteger del


cryptomining ilegal?
En primer lugar: no existe «esa protección» contra el cryptomining ilegal, sino
una combinación de diferentes soluciones de seguridad para combatir la
minería no deseada. Por un lado, es importante entender cómo proceden los
ciberdelincuentes en el cryptomining ilegal y qué herramientas utilizan. La
correcta concienciación sobre ciberseguridad puede sentar las bases para una
prevención eficaz. Como complemento, se debe instalar un programa antivirus
en el ordenador, que siempre se deber mantener actualizado – esto también
se aplica a todos los demás programas y al sistema operativo. Si quieres
descargar software de Internet, sólo debes hacerlo a través de fuentes fiables
como heise.de. Los renombrados portales de descarga también ofrecen
software para descargar durante el proceso de instalación. No se puede
descartar que esto pueda contener malware adicional como los droppers de
cryptomining. Además, los mensajes de correo electrónico de spam también
pueden contener enlaces que conducen a sitios web contaminados
con droppers de cryptomining. Como puede ser difícil distinguir los correos
electrónicos de spam bien hechos de los correos electrónicos normales, se
recomienda que las empresas utilicen un servicio administrado de filtrado de
spam. También se aconseja prestar más atención cuando se navega por
Internet. Dado que las páginas dudosas e infectadas por malware se
reconocen raramente como tales, se recomienda también el uso de un filtro
web. Esto advierte de manera fiable al usuario de un contenido potencialmente
dañino antes de llamar a la página y proporciona protección no sólo contra
el malware de cryptomining, sino también contra todos los demás
contenidos dañinos.

También podría gustarte