Por drmunozcl

Compartir

Si te preguntas qué es criptojacking, es el uso no autorizado de los recursos de cómputo (CPU/GPU, energía y red) de tus equipos o servidores para minar criptomonedas, generalmente Monero, por parte de atacantes. No roban datos directamente, pero exprimen tu infraestructura, encarecen la nube y reducen el rendimiento; si tu CPU suena como turbina a medianoche, sospecha.

¿Qué es Criptojacking? Definición y funcionamiento

El criptojacking consiste en ejecutar código de minería en dispositivos ajenos sin permiso. Puede ocurrir de dos formas principales:

  • En el navegador: scripts de minería (JavaScript/WebAssembly) cargados desde sitios comprometidos o anuncios maliciosos.
  • En el endpoint/servidor: binarios de minería (p. ej., XMRig) desplegados mediante phishing, vulnerabilidades sin parchear, credenciales expuestas, contenedores mal configurados o cadenas de suministro comprometidas.

El atacante busca persistencia, ofusca procesos, limita el uso de CPU para pasar desapercibido y, en entornos cloud, automatiza el despliegue para escalar el abuso. El impacto incluye pérdida de rendimiento, facturas infladas en la nube, desgaste de hardware y riesgo reputacional.

Cómo detectar y prevenir el criptojacking

  1. Supervisa métricas: picos anómalos y sostenidos de CPU/GPU, uso de memoria y red, especialmente fuera del horario laboral.
  2. Usa EDR/antimalware con firmas y heurística para mineros; habilita bloqueo de comportamientos (creación sospechosa de procesos, conexiones a pools).
  3. Bloquea dominios y scripts de minería en el navegador (listas NoCoin, CSP, extensiones de bloqueo de scripts).
  4. Refuerza la nube: IAM de mínimo privilegio, límites de gasto y alertas de facturación, escaneo de imágenes de contenedores y runtime security.
  5. Aplica parches rápidos: corrige vulnerabilidades explotadas comúnmente (exposición de paneles, servicios RDP/SSH, CVEs recientes).
  6. Controla el arranque: listas blancas de aplicaciones, control de scripts y políticas de ejecución en endpoints y servidores.
  7. Capacita al personal: evita descargas no confiables, extensiones dudosas y credenciales reutilizadas.

Conclusión

El criptojacking no busca tus datos, sino tu potencia de cómputo. Con monitoreo continuo, controles en navegador y endpoint, hardening en la nube y parches oportunos, puedes detectarlo rápido y cortar la minería ilícita antes de que afecte tu negocio.

Relacionado

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados