Nueve de cada diez veces, deshacerse del cripto-malware es tan difícil como detectarlo.
¿Sospecharías de una caída repentina del rendimiento de tu ordenador?
Muchos no lo hacen. Del mismo modo, sólo unos pocos se preocupan por el lag ocasional y suelen etiquetarlo como problemas "estándar" de su sistema operativo.
Sin embargo, si investigan más a fondo, también puede aparecer como una aplicación maliciosa, comiéndose el ancho de banda y arrastrando el rendimiento del sistema.
¿Qué es el cripto-malware?

Puede asumir que el cripto-malware es una sanguijuela digital inyectada por un tercero beneficiario que drena sus recursos informáticos sin su conocimiento.
Sin embargo, el proceso se conoce más comúnmente como crypto-jacking.
Como ya se ha dicho, lo que hace que sea difícil de detectar es su modus operandi. No puedes notar la diferencia a menos que seas súper consciente del sonido de funcionamiento estándar del ventilador de tu ordenador, velocidad, etc., y del rendimiento general del sistema.
Esto ejecutará minería de criptomonedas aplicaciones en segundo plano durante toda la vida de su máquina a menos que pulse desinstalar.
En pocas palabras, los mineros de criptomonedas son aplicaciones que contribuyen al mundo de las criptomonedas verificando sus transacciones y minando nuevas monedas. Esto genera ingresos pasivos para sus operadores.
Pero éstos se conocen como cripto-malware si se instalan en un sistema sin la debida autorización del administrador, lo que los convierte en un ciberdelincuencia.
Para simplificar la analogía, considere que alguien utiliza su césped para plantar un árbol frutal, se lleva el agua y los recursos necesarios de su casa sin su consentimiento y le niega los frutos o el dinero.
Eso será similar al cripto-secuestro de este mundo mortal.
¿Cómo funciona el cripto-malware?
Como la mayoría del malware.
No buscas descargas infectadas con virus y las instalas para divertirte.
Pero te ocurren de las formas más mundanas:
- Hacer clic en un enlace del correo electrónico
- Visitar sitios web HTTP
- Descargas de fuentes no seguras
- Hacer clic en un anuncio sospechoso, y todo eso
Además, los malos actores podrían desplegar ingeniería social para obligar a los usuarios a descargar malware.
Una vez instalado, el cripto-malware se aprovecha de los recursos de su sistema hasta que usted lo detecta y lo desinstala.
Algunos signos de infección por cripto-malware son el aumento de la velocidad del ventilador (ruido), más calentamiento y un rendimiento lento.
Crypto-Malware Vs. Crypto-Ransomware
El cripto-ransomware no es tan sutil. Una vez instalado, puede bloquearte el acceso al sistema solo después de que pagues la cantidad del rescate.
Por lo general, muestra un número o correo electrónico para ponerse en contacto o detalles de la cuenta para cooperar con la amenaza de rescate.

Dependiendo de lo que esté en juego, a veces la gente accede a lo que le pide el estafador para recuperarlo. Sin embargo, hay casos en los que acceder a tales "peticiones" no supuso ningún alivio o les convirtió también en un futuro objetivo.
El cripto-malware, por el contrario, no supone una amenaza visible. Funciona silenciosamente en segundo plano, consumiendo sus recursos para convertirse en una fuente de ingresos pasivos perenne para el ciberdelincuente.
Ataques populares de cripto-malware
Estos son algunos de los acontecimientos documentados que sacudieron el mundo digital con su sofisticación.
#1. Graboide
Graboide fue detectado por investigadores de Palo Alto networks y publicado en un informe de 2019. El atacante se llevó por delante casi 2000 hosts Docker inseguros que no necesitaban autorización.
Enviaba comandos remotos para descargar y desplegar imágenes Docker infectadas en los hosts comprometidos. La "descarga" también contenía una herramienta para comunicarse con otras máquinas vulnerables y ponerlas en peligro.
A continuación, los contenedores "modificados" descargaron cuatro scripts y los ejecutaron en orden.
Estos scripts operaban aleatoriamente mineros de Monero durante repetidas sesiones de 250 segundos y propagaban el malware por la red.
#2. PowerGhost
Expuesto por Kaspersky laboratorios en 2018, PowerGhost es un malware criptográfico sin archivos dirigido principalmente a redes corporativas.
No tiene archivos, lo que significa que se instala en las máquinas sin llamar la atención ni ser detectado. Posteriormente, inicia sesión en los dispositivos a través de Windows Management Instrumentation (WMI) o el exploit EthernalBlue utilizado en el infame ataque de ransomware WannaCry.
Una vez conectado, intentaba desactivar a otros mineros (si los había) para obtener el máximo rendimiento para los malos actores responsables.
Además de ser un acaparador de recursos, se sabía que una variante de PowerGhost alojaba Ataques DDoS apuntando a otros servidores.
#3. BadShell
BadShell fue descubierto por la división de Ciberseguridad de Comodo en 2018. Se trata de otro gusano criptográfico sin archivos que no deja rastro en el almacenamiento del sistema; en su lugar, opera a través de la CPU y la RAM.
Se conectaba a Windows PowerShell para ejecutar comandos maliciosos. Almacenaba código binario en el Registro de Windows y ejecutaba scripts de minería criptográfica con el Programador de tareas de Windows.
#4. Botnet Prometei
Detectada por primera vez en 2020, Botnet Prometei se centró en vulnerabilidades publicadas de Microsoft Exchange para instalar cripto-malware para minar Monero.
Este ciberataque utilizó numerosas herramientas, como EternalBlue, BlueKeep, exploits SMB y RDP, etc., para propagarse por la red y atacar sistemas inseguros.
Tuvo muchas versiones (como la mayoría del malware), y los investigadores de Cybereason etiquetan sus orígenes en 2016. Además, tiene presencia multiplataforma infectando los ecosistemas Windows y Linux.
¿Cómo detectar y prevenir el cripto-malware?
La mejor forma de comprobar el cripto-malware es vigilando su sistema. Un aumento de la voz del ventilador o una caída repentina del rendimiento pueden delatar a estos gusanos digitales.
Sin embargo, los sistemas operativos son entidades complejas, y estas cosas siguen sucediendo en segundo plano, y generalmente no nos damos cuenta de cambios tan sutiles.
En ese caso, he aquí algunos consejos que pueden ayudarle a mantenerse a salvo:
- Mantenga sus sistemas actualizados. El software obsoleto suele tener vulnerabilidades que aprovechan los ciberdelincuentes.
- Utilice un antivirus premium. No puedo enfatizar lo suficiente cómo cada dispositivo necesita un buen antivirus. Además, estos ataques se producen independientemente del sistema operativo (¡también se ataca a Mac!) y del tipo de dispositivo (smartphones, tablets incluidos).
- No haga clic en todo. Ser curioso es una naturaleza humana de la que a menudo se aprovechan injustamente. Si es inevitable, copia-pega el enlace sospechoso en cualquier buscador y ver si necesita más atención.
- Respetar las advertencias del navegador. Los navegadores web son mucho más avanzados que hace una década. Intente no pasar por alto ninguna advertencia sin la debida diligencia. Además, manténgase alejado de los sitios web HTTP.
- Manténgase informado. Estas herramientas reciben actualizaciones periódicas de los malos. Además, sus métodos para victimizar también evolucionan. En consecuencia, siga leyendo sobre las recientes hacks y compártelos con tus compañeros.
¡El cripto-malware va en aumento!
Esto se debe a la creciente adopción de criptomonedas y a su difícil detección.
Y una vez instalados, siguen produciendo dinero gratis para los criptodelincuentes sin apenas esfuerzo por su parte.
Sin embargo, las buenas prácticas de Internet mencionadas anteriormente le ayudarán a mantenerse seguro.
Y como ya se ha comentado, lo mejor sería instalar software de ciberseguridad en todos sus dispositivos.
A continuación, consulte el introducción a los fundamentos de la ciberseguridad para principiantes.