El criptojacking se ha convertido en una de las ciberamenazas más comunes y afecta tanto a organizaciones como particulares, ya que todo el mundo es un objetivo potencial, según indica Check Point Software Technologies.
El mercado de Bitcoin mueve más de 6.000 millones de euros al año y el de Monero —la segunda criptomoneda más popular— más de 400 millones. Estas cifras animan a los cibercriminales a efectuar sus ataques.
Su modus operandi es infectar los equipos de compañías o personas para minar monedas virtuales sin su consentimiento aprovechando toda la potencia de sus víctimas — PCs, móviles, servidores, sistemas industriales e incluso coches Tesla—.
Según señala Check Point Software Technologies, cualquier máquina conectada puede convertirse en un criptominero sin que su dueño lo sepa.
Los efectos del criptojacking se notan de varias maneras aunque la mayoría de las empresas no aceptan el pago directo utilizando las criptomonedas.
Uno de los efectos del malware de minería ilegítima es el consumo de recursos de los servidores corporativos, lo que reduce la disponibilidad de sus servicios y aumenta los costes de alojamiento y electricidad.
Otro de los problemas que genera es la reducción de la productividad de los empleados. Los PC y los móviles de los usuarios pueden ralentizar su funcionamiento si se infectan. Al acceder a un sitio web infectado, que contiene un código javascript, el navegador se puede convertir en un criptominero y originar problemas en los equipos.
Check Point también señala que la reputación de la empresa y la satisfacción del cliente se pueden ver comprometida por estos ataques. Los ciberdelincuentes cuando penetran e infectan los servidores de la web de una organización a través de un javascript provocan que todos los visitantes del sitio web tengan problemas de rendimiento en sus equipos, lo que supone una publicidad negativa para la empresa.
“La industria ilegal del criptojacking no muestra signos de desaceleración. Las empresas necesitan entender que estos ataques se dirigen a organizaciones de todo el mundo, introduciendo varios nuevos vectores de riesgo en el entorno TI”, subrayan fuentes de Check Point.