{"id":25534,"date":"2022-11-23T00:33:43","date_gmt":"2022-11-23T06:33:43","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25534"},"modified":"2022-11-23T00:33:43","modified_gmt":"2022-11-23T06:33:43","slug":"malicious-cryptominers-2022","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/malicious-cryptominers-2022\/25534\/","title":{"rendered":"Los precios bajan, pero la miner\u00eda sube"},"content":{"rendered":"<p>Recientemente hemos hablado bastante sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/crypto-actually-blockchains-and-cryptocurrencies\/25209\/\" target=\"_blank\" rel=\"noopener\">criptomonedas<\/a>, as\u00ed como de varias <a href=\"https:\/\/latam.kaspersky.com\/blog\/nvidia-giveaway-bitcoin-scam\/25062\/\" target=\"_blank\" rel=\"noopener\">estafas<\/a> y dem\u00e1s <a href=\"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/\" target=\"_blank\" rel=\"noopener\">actividades maliciosas dirigidas contra ellas<\/a>, por lo que no pod\u00edamos dejar pasar el reciente estudio de nuestros investigadores donde analizan la situaci\u00f3n de los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/miner\/\" target=\"_blank\" rel=\"noopener\">mineros maliciosos<\/a>, programas que generan criptomonedas para sus propietarios mediante los recursos de las computadoras de otras personas. A pesar de que los mineros maliciosos no roban datos ni dinero de forma directa, s\u00ed pueden amargar la existencia a la v\u00edctima, ya que el dispositivo infectado se vuelve m\u00e1s lento, se calienta y se vuelve inutilizable mucho antes de lo usual. Adem\u00e1s, consume tanta electricidad y quien debe pagarla es el usuario afectado, por supuesto.<\/p>\n<p>En esta publicaci\u00f3n compartiremos los principales hallazgos de nuestros expertos y algunos consejos sobre c\u00f3mo proteger tus dispositivos de los mineros. Recuerda que, para informaci\u00f3n m\u00e1s detallada sobre este tema, siempre puedes visitar nuestro <a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\" target=\"_blank\" rel=\"noopener\">blog Securelist<\/a>.<\/p>\n<h2>Crece la miner\u00eda maliciosa<\/h2>\n<p>Tras la corriente cuesta arriba de los precios de las criptomonedas del a\u00f1o pasado, este se han derrumbado de forma considerable y, aunque uno podr\u00eda esperar una ca\u00edda igual en la miner\u00eda maliciosa, la verdad es que justo ha pasado lo contrario: en los primeros tres trimestres del 2022, compar\u00e1ndolos con el mismo per\u00edodo del 2021, la cantidad de modificaciones en los mineros aument\u00f3, al igual que el n\u00famero de usuarios afectados. Los cibercrimilane estuvieron especialmente activos en este tercer trimestre, periodo en el que nuestras soluciones detectaron m\u00e1s de 150.000 variantes nuevas de mineros maliciosos. En comparaci\u00f3n, en este mismo per\u00edodo en el 2021 hubo menos de 50.000.<\/p>\n<p>Nuestros investigadores tambi\u00e9n analizaron qu\u00e9 tipos de <em>malware<\/em> eran los que los atacantes trataban de instalar en los dispositivos de las v\u00edctimas despu\u00e9s de explotar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a> de software conocidas. En los primeros tres trimestres del 2022, 1 de cada 7 casos, aproximadamente, result\u00f3 ser un minero malicioso. Y el resto del a\u00f1o, a medida que los precios de las criptomonedas se desplomaban sin parar, la proporci\u00f3n de mineros entre las infecciones ha mostrado un crecimiento estable. En el tercer trimestre del 2022, esta cifra ya era del 17 % (es decir, 1 de cada 6), lo que convierte a los mineros de criptomonedas en el segundo <em>malware<\/em> m\u00e1s com\u00fan, solo despu\u00e9s del <em>ransomware<\/em>.<\/p>\n<h2>Un software pirata con minero incluido<\/h2>\n<p>Los mineros maliciosos, al igual que otros programas maliciosos, se propagan de varias formas. Adem\u00e1s de las vulnerabilidades, los ciberdelincuentes suelen utilizar contenido pirata (pel\u00edculas\/m\u00fasica gratis, software pirata, modificaciones, trampas, etc.) para entregar el <em>malware<\/em>. Por ende, si despu\u00e9s de descargar un juego pirata, tu computadora de repente se pone lenta, es posible que te toparas con un minero, y quiz\u00e1s traiga compa\u00f1\u00eda. Por ejemplo, hace poco nuestros investigadores descubrieron una <a href=\"https:\/\/latam.kaspersky.com\/blog\/redline-stealer-self-propagates-on-youtube\/25309\/\" target=\"_blank\" rel=\"noopener\">combinaci\u00f3n maliciosa<\/a>: un minero distribuido junto con un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/psw-trojans-password-stealing-trojans\/\" target=\"_blank\" rel=\"noopener\"><em>stealer<\/em><\/a> (programa que se apropia de las credenciales) bajo la apariencia de modificaciones o trampas para un juego.<\/p>\n<h2>Qu\u00e9 minan los atacantes<\/h2>\n<p>Y hay tantas criptomonedas que las estimaciones en cuanto a su n\u00famero var\u00edan: Por ejemplo, <em>Cointelegraph<\/em> <a href=\"https:\/\/cointelegraph.com\/news\/are-there-too-many-cryptocurrencies\" target=\"_blank\" rel=\"noopener nofollow\">afirma<\/a> que hay casi 21.000. Adem\u00e1s de Bitcoin y Ethereum, a quiene probablemente todo el mundo ubica en la actualidad, hay otras criptomonedas dedicadas a personajes p\u00fablicos y memes (como Dogecoin), las de grandes empresas (como Binance Coin), las gubernamentales (como el Petro venezolano), las criptomonedas del metaverso\u2026<\/p>\n<p>Al estudiar muestras de mineros maliciosos descubiertos en septiembre del 2022, nuestros investigadores establecieron cu\u00e1l es la que m\u00e1s les gusta minar a los atacantes y Monero (una criptomoneda centrada en el anonimato de las transacciones, lo que hace que sea muy dif\u00edcil, si no imposible, rastrearlas) result\u00f3 ser la m\u00e1s popular. Despu\u00e9s siguen Bitcoin en segundo lugar y Ethereum, en tercero. Adem\u00e1s, algunas de las muestras analizadas revelaron las siguientes criptomonedas:<\/p>\n<ul>\n<li>Dogecoin, que ya mencionamose.<\/li>\n<li>Litecoin, un Bitcoin \u201cligero\u201d para transacciones m\u00e1s econ\u00f3micas y r\u00e1pidas.<\/li>\n<li>Dash, otro derivado del Bitcoin.<\/li>\n<li>Neo, una criptomoneda china.<\/li>\n<li>Bit Hotel, moneda del metaverso de juegos del mismo nombre.<\/li>\n<\/ul>\n<h2>C\u00f3mo esquivar las trampas<\/h2>\n<p>Para evitar compartir tus recursos inform\u00e1ticos con extra\u00f1os de manera involuntaria, haz caso a estos consejos:<\/p>\n<ul>\n<li>Descarga los programas, m\u00fasica y pel\u00edculas solo de fuentes oficiales. El contenido pirata puede incluir un minero oculto, o cosas peores.<\/li>\n<li>Recuerda actualizar siempre todos los programas y no pospongas nunca ninguna actualizaci\u00f3n del sistema operativo. Los ciberdelincuentes suelen explotar las vulnerabilidades del software obsoleto.<\/li>\n<li>Usa una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> que detecte y bloquee a los mineros y otros programas maliciosos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>A pesar de que en 2022 los precios de las criptomonedas han ca\u00eddo de forma considerable, los mineros maliciosos est\u00e1n m\u00e1s activos que nunca.<\/p>\n","protected":false},"author":2477,"featured_media":25535,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[882,3110,3430,3156,3109,5834,3207,3246,647],"class_list":{"0":"post-25534","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-bitcoin","10":"tag-criptomonedas","11":"tag-cryptojacking","12":"tag-ethereum","13":"tag-mineria","14":"tag-mineria-de-criptomonedas","15":"tag-mineros","16":"tag-monero","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-cryptominers-2022\/25534\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-cryptominers-2022\/24864\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-cryptominers-2022\/20364\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malicious-cryptominers-2022\/27405\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-cryptominers-2022\/25203\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-cryptominers-2022\/28081\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-cryptominers-2022\/27375\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-cryptominers-2022\/34231\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-cryptominers-2022\/46186\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-cryptominers-2022\/19768\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-cryptominers-2022\/20355\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-cryptominers-2022\/29515\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malicious-cryptominers-2022\/32896\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malicious-cryptominers-2022\/28647\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-cryptominers-2022\/25593\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-cryptominers-2022\/31250\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-cryptominers-2022\/30956\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/mineros\/","name":"mineros"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25534"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25534\/revisions"}],"predecessor-version":[{"id":25536,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25534\/revisions\/25536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25535"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}