Como sabrás, realizar minería con tus propios recursos no es el precisamente redituable. Supone un riesgo invertir en una granjas de minería en casa y nadie quiere pagar por la electricidad. En consecuencia, los partidarios de la minería intentan con mayoría frecuencia emplear equipos ajenos para este fin.
El daño provocado es evidente: en primer lugar, el equipo se sobrecalienta y, por tanto, se avería con mayor rapidez; en segundo, la baja velocidad frena los procesos de negocios. Y finalmente ¿por qué tendrías que pagar las cuentas de luz de alguien más?
Métodos de minería con equipo ajeno
Olvidemos por un instante los casos extremos, como aquel que tuvo lugar recientemente en China y en el cual el habitante de una población tendió un cable que atravesaba el lecho de un estanque de peces para robar electricidad de una planta petrolera con el fin de hacer minería. En efecto, este es un problema que se encuentra en terrenos de la seguridad física, mas no computacional. Sin entrar en detalles sobre las herramientas específicas, los mineros emplean tres métodos para hacerse con el control de los recursos con el fin de hacer criptominería.
Minería web
Todo lo que los atacantes necesitan para enganchar tus recursos es ejecutar un proceso malicioso en tu navegador; así que, naturalmente, la minería web se encuentra bastante generalizada. Normalmente, los cibercriminales insertan scripts maliciosos en los sitios visitados frecuentemente o en banners de anuncio, y usan los recursos computacionales para su propio enriquecimiento.
Es improbable que alguien use la minería web contra una empresa en particular. Sin embargo, tus empleados pueden abrir un sitio inofensivo y, sin saberlo, proporcionar a los atacantes los medios para acceder a tus recursos. El año pasado, por ejemplo, se detectaron banners de anuncios con scripts de minería en YouTube.
Minería maliciosa
Actualmente, una infección por malware ya no es novedad, excepto que en esta ocasión, los intrusos no están cifrando o robando tus datos, solamente realizando minería de criptomonedas. Y dado que el único indicador es una reducción del desempeño de la computadora, la infección puede permanecer oculta por mucho tiempo.
Los medios de infección son los convencionales: correos electrónicos y enlaces de phishing (suplantación de identidad), vulnerabilidades del software, entre otros. En ocasiones los atacantes infectan los servidores, lo cual incrementa sus ganancias (y tus pérdidas). A veces, logran infectar quioscos interactivos y tableros marcadores electrónicos, donde los mineros pueden trabajar durante años sin llamar la atención.
Minería de infiltrados
Los mineros infiltrados son los más peligrosos. Los empleados sin escrúpulos pueden instalar y lanzar deliberadamente programas de minería en tu equipo. Es peligroso porque, en primero, es difícil que el software los categorice automáticamente como malicioso. Después de todo, un usuario legítimos lo inició manualmente.
Por supuesto, para el cibercriminal lo más seguro es lanzar un programa de minería en la red de un pequeña empresa, donde es improbable que se le detecte. Incluso los órganos gubernamentales pueden verse afectados por las acciones de dichos intrusos. Hace un mes, un funcionario del gobierno fue declarado culpable en Australia por aprovecharse de su cargo: usó los sistemas de cómputo del gobierno para hacer minería.
¿Cómo detectar la minería?
El primer síntoma es la baja velocidad. Si los recursos de una computadora se encuentran ocupado en realizar criptominería, los otros procesos funcionarán considerablemente más lento de lo normal. En materia de indicadores, este es bastante subjetivo. Las máquinas tienen diferentes velocidades, desde luego, pero con un criptominero instalado, debe ser notable un descenso repentino en su desempeño.
El segundo es la temperatura. La sobrecarga de los procesadores emite bastante más calor, así que los sistemas de enfriamiento hacen más ruido. Esto podría ser una señal: los ventiladores de tu computadora de pronto empiezan a producir más ruido de lo normal.
No obstante, el método más seguro es instalar una solución de seguridad que pueda establecer con precisión si alguien está haciendo minería con tu equipo.
¿Cómo proteger tus recursos de los mineros?
Un instrumento confiable que te asiste frente a los tres métodos es Kaspersky Endpoint Security for Business. El subsistema de control web revelará al minero en el sitio web visitado y las tecnologías que empleamos para detectar y contrarrestar el malware no permitirá que los cibercriminales instalen un troyano minero. La minería de infiltrados resulta un poco más complicada: se requiere de la intervención del administrador.
Puesto que las aplicaciones de este tipo no son necesariamente maliciosas, se categorizan como “potencialmente indeseables”. Por lo tanto, el administrador tendrá que prohibir el uso de software potencialmente peligroso en la empresa y añadir las herramientas necesarias (como aquellas de acceso remoto) como excepciones.