Por drmunozcl

Compartir

Si te preguntas qué es criptojacking, es el uso no autorizado de los recursos de cómputo (CPU/GPU, energía y red) de tus equipos o servidores para minar criptomonedas, generalmente Monero, por parte de atacantes. No roban datos directamente, pero exprimen tu infraestructura, encarecen la nube y reducen el rendimiento; si tu CPU suena como turbina a medianoche, sospecha.

¿Qué es Criptojacking? Definición y funcionamiento

El criptojacking consiste en ejecutar código de minería en dispositivos ajenos sin permiso. Puede ocurrir de dos formas principales:

  • En el navegador: scripts de minería (JavaScript/WebAssembly) cargados desde sitios comprometidos o anuncios maliciosos.
  • En el endpoint/servidor: binarios de minería (p. ej., XMRig) desplegados mediante phishing, vulnerabilidades sin parchear, credenciales expuestas, contenedores mal configurados o cadenas de suministro comprometidas.

El atacante busca persistencia, ofusca procesos, limita el uso de CPU para pasar desapercibido y, en entornos cloud, automatiza el despliegue para escalar el abuso. El impacto incluye pérdida de rendimiento, facturas infladas en la nube, desgaste de hardware y riesgo reputacional.

Cómo detectar y prevenir el criptojacking

  1. Supervisa métricas: picos anómalos y sostenidos de CPU/GPU, uso de memoria y red, especialmente fuera del horario laboral.
  2. Usa EDR/antimalware con firmas y heurística para mineros; habilita bloqueo de comportamientos (creación sospechosa de procesos, conexiones a pools).
  3. Bloquea dominios y scripts de minería en el navegador (listas NoCoin, CSP, extensiones de bloqueo de scripts).
  4. Refuerza la nube: IAM de mínimo privilegio, límites de gasto y alertas de facturación, escaneo de imágenes de contenedores y runtime security.
  5. Aplica parches rápidos: corrige vulnerabilidades explotadas comúnmente (exposición de paneles, servicios RDP/SSH, CVEs recientes).
  6. Controla el arranque: listas blancas de aplicaciones, control de scripts y políticas de ejecución en endpoints y servidores.
  7. Capacita al personal: evita descargas no confiables, extensiones dudosas y credenciales reutilizadas.

Conclusión

El criptojacking no busca tus datos, sino tu potencia de cómputo. Con monitoreo continuo, controles en navegador y endpoint, hardening en la nube y parches oportunos, puedes detectarlo rápido y cortar la minería ilícita antes de que afecte tu negocio.

Relacionado

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • La comunidad de desarrollo recibió una alerta importante: se han revelado vulnerabilidades críticas en ReactJs, específicamente en React Server Components (RSC), con potencial de denegación de servicio (DoS) y exposición de código fuente bajo ciertos escenarios. Para los equipos de TI y seguridad, el riesgo es tangible: interrupciones del servicio, filtración de lógica sensible y

  • Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que

  • Si tu estrategia de seguridad se basa en que nadie entenderá tu código o en mantener en secreto cómo funciona tu sistema, estás compitiendo contra el tiempo. Un empleado que cambia de equipo, un repositorio mal configurado o una filtración en un proveedor pueden exponer tus detalles técnicos. Cuando eso ocurre, el ataque deja de

  • La criptografía poscuántica (PQC) es el conjunto de algoritmos diseñados para proteger datos y comunicaciones frente a computadoras cuánticas que podrían romper criptosistemas clásicos como RSA y ECC. Su objetivo es mantener la confidencialidad y la integridad a largo plazo, mitigando el riesgo de capturar ahora y descifrar después. El NIST lidera la estandarización de