El uso de la computadora de otra parte para minar criptomonedas sin su consentimiento.
El cryptojacking se puede realizar de varias maneras diferentes, pero hay dos más populares. La primera forma es a través de un troyano, un programa malicioso que se instala en una computadora sin el conocimiento o consentimiento del propietario, por ejemplo, haciendo clic en un enlace de correo electrónico o un archivo adjunto. Luego, el programa sigue ejecutándose en la computadora host, consumiendo sus recursos, mientras que las ganancias van para el hacker.
La otra opción popular es el llamado "drive-by" de cryptojacking, que se realiza en línea a través de código JavaScript malicioso en páginas web que son propiedad de los hackers directamente o han sido comprometidas por ellos.
El cryptojacking conduce a un mayor consumo de energía eléctrica de sus víctimas, ralentiza sus computadoras y acorta la vida útil de sus equipos. Si un usuario sospecha que su computadora podría haber sido el objetivo de un ataque de cryptojacking, debería estar atenta a las banderas rojas: disminución del rendimiento y sobrecalentamiento de su computadora, lo que generalmente se une con un uso más intenso del ventilador de enfriamiento. La mayoría de los proveedores de software antivirus modernos son muy conscientes de la amenaza del cryptojacking, por lo que ofrecen protección contra ella.
En un ataque de cryptojacking basado en navegador, los hackers suelen incrustar código malicioso en varios sitios web. Una vez que la víctima accede a los sitios web infectados, el script de minería criptográfica entra en vigor inmediatamente dentro de ese dispositivo.
Los esquemas de criptojacking pueden pasar desapercibidos durante mucho tiempo, lo que permite a los piratas informáticos minar con total impunidad desde los dispositivos de víctimas desprevenidos. Las actividades mineras incurren en altos costos de electricidad, que los piratas informáticos pasan a sus víctimas para que puedan ganar recompensas simbólicas. sin carga financiera.
Los scripts de cryptojacking pueden hacer que los dispositivos se retrasen o incluso se descompongan debido al desgaste.
Además, hay una clase de scripts de cryptojacking que tiene una capacidad de gusano que le permite replicarse rápidamente, infectando múltiples dispositivos y servidores dentro de una red.
Algunas medidas para evitar ser víctima de los esquemas de cryptojacking incluyen el uso de bloqueadores de anuncios y extensiones anti-minería criptográfica.
Join the thousands already learning crypto!