Si bien la llegada del mundo de las criptomonedas trajo consigo ciertas facilidades y la flexibilidad para adoptar nuevos cambios económicos, también contribuyó en gran medida a distintas estafas, riesgos e incluso ciberataques.
De esta manera, un concepto que ha tomado fuerza últimamente es el llamado cripto-hacking, el uso de los dispositivos de otras personas sin el debido consentimiento ni conocimiento, para minar y extraer criptomonedas de las víctimas.
En el primer trimestre de 2022 se lograron contabilizar 78 eventos de hackeo de los cuales se obtuvieron casi USD 1.300 millones a través de la blockchain, lo que supone un aumento de delitos del 136% respecto al mismo trimestre de 2021.
“Estos malware logran ingresar en mayor medida a sus víctimas, reduciendo la velocidad del computador, aumentando el consumo eléctrico, poniendo en marcha el ventilador más de lo normal, acortando la vida útil del dispositivo y muchas otras características. Estas son las formas más comunes en las que el usuario, a grandes rasgos, puede percibir estar siendo víctima de estos ciberataques”, explicó José Castro, Gerente General para Softline Colombia.
La principal motivación por la que se realizan estos cripto-hackings es el dinero y con él, el poder realizar otro tipo de ataques. Este tipo de ciberataques incluso apuntan cada vez más alto e invaden hardwares cada vez más relevantes.
El proceso de este tipo de ataques es el mismo que un malware, pueden ingresar al dispositivo a través de un mail, un link, etc. Un ataque de este estilo en un sistema puede ser difícil de detectar. Del mismo modo, averiguar el origen del uso de la CPU, puede ser complejo. Los procesos pueden ocultarse o enmascararse como legítimos a través de nombres propios del sistema para impedir que los usuarios los detengan.
“Colombia integra los 10 países con mayor cantidad de amenazas cifradas: malware IoT y cripto-hacking, alcanzando los 11 millones de ciberataques durante el año pasado. Por esto se hace fundamental contar con un sistema de ciberseguridad capaz de responder ante distintas situaciones y resguardando los datos e información que representan en gran medida un factor de extrema importancia”, expone Castro.
Fuente: Softline