Para evitar el
'cryptojacking', la amenaza de seguridad que utiliza los dispositivos de las
empresas para minar criptomonedas, la compañía de ciberseguridad Panda Security
ha emitido una serie de consejos dirigidos a empresas entre los que destacan el
análisis de recursos a través del monitor del sistema, vigilar la temperatura
del procesador e instalar extensiones en el navegador.
Tras detectar este
problema recientemente en un banco europeo y en la plataforma de código abierto
GitHub, que utilizaban un alto número de recursos por la noche, Panda ha
advertido en su web sobre el alto consumo de recursos energéticos generado por
este 'malware'.
Las principales vías
por las que los delincuentes acceden a los ordenadores ajenos son a través de
'malware' y mediante webs y navegadores. Se puede instalar malware en el equipo
al recibir un correo o instalar una aplicación, haciéndose con el control del
ordenador y disparando el uso de la CPU.
Por otro lado, el
'cryptojacking' también se exteinde a través de páginas web que sin avisar y a
modo de engaño recurren a la conexión de Internet de sus usuarios para utilizar
los dispositivos ajenos.
El principal problema
de esta práctica es la posibilidad de infectar a todos los equipos de una
empresa. Cuando un ordenador mina criptomonedas se produce un aumento enorme de
la factura energética, pues se exprimen los dispositivos consumiendo recursos.
Otro síntoma para
detectar la presencia de la amenaza es la aparición de problemas técnicos, ya
que los ordenadores no están preparados para esta tarea. Al suponer una
vulneración de la seguridad también acarrea importante riesgo de robo de datos.
Ante los peligros que
supone el cryptojacking, Panda propone utilizar herramientas similares al
Monitor del Sistema para analizar el uso de los recursos que se consumen a
través de los equipos. De esta manera, es posible detectar actividades
inusuales como el 'cryptojacking'.
Otro mecanismo útil
para identificar el problema consiste en controlar el calentamiento del
dispositivo. El calentamiento del procesador y el mal funcionamiento del equipo
derivado puede ser un síntoma del minado.
Además, la compañía
de seguridad ha recomendado también instalar 'plugins' para el navegador que lo
bloqueen en caso de sospechar que la infección proviene de páginas web. Existen
herramientas como Whoisminning que incluyen un lista de páginas responsables de
minado.
Fuente: Europa Press