Inicio Cripto para avanzados ¿Qué es el criptojacking?

¿Qué es el criptojacking?

Cripto para avanzados

Otros artículos

1.1. ¿Qué es la tecnología peer-to-peer?
1.2. ¿Qué es Web3?
1.3. ¿Qué es un contrato inteligente?
1.4. ¿Qué es DeFi?
1.5. ¿Qué son las dApps?
1.6. ¿Qué es la criptografía?
1.7. ¿Qué se entiende por cifrado y descifrado?
1.8. ¿Qué es GameFi?
1.9. ¿Qué son los criptoderivados?
1.10. ¿Quiénes son los criptocazadores?
1.11. ¿Qué es Algorand?
1.12. ¿Cómo comprar objetos en el metaverso?
1.13. Qué es blocktack
1.14. ¿Qué es la cadena de eslabones?
1.15. ¿Qué significa quemar fichas?
1.16. ¿Qué es una cadena lateral?
1.17. Qué son las criptoguerras
1.18. Qué es el ataque de polvo
1.19. Qué es Yearn.finance YFI
1.20. Qué es un oráculo
1.21. Qué es una trampa para osos
1.22. ¿Qué es el scalping?
1.23. Qué es la POAP
1.24. ¿Qué es el criptojacking?
1.25. ¿Qué es el ataque del 51%?
1.26. ¿Qué es una pasarela de criptopago y cómo funciona?
1.27. Qué es el front running
1.28. Qué es el protocolo inyectivo
1.29. Qué es la cadena arpa
1.30. Qué es hyperledger
1.31. Qué es loopring
1.32. Qué es el dinero mágico de internet
1.33. Qué es el protocolo establecido
1.34. Qué es el equilibrador
1.35. Qué son los antibalas
1.36. Qué es la agregación de firmas
1.37. Qué es la agricultura de renta
1.38. ¿Cómo funciona una bolsa de criptomonedas?
1.39. Análisis fundamental y técnico
1.40. Sentimiento del mercado de criptomonedas
1.41. Métodos de negociación a corto plazo
1.42. Métodos de negociación a largo plazo
1.43. ¿Qué son los sistemas de bombeo y descarga?
1.44. Negociación de criptomonedas al contado vs. Negociación con margen

El cryptojacking es un malware que infecta un dispositivo móvil o un ordenador y luego utiliza técnicas de minería para generar bitcoin. La criptodivisa es un tipo de dinero digital o virtual que adopta la forma de monedas o fichas. Bitcoin es el ejemplo más conocido, pero existen más de 3.000 variedades diferentes de criptodivisas. Aunque algunas criptomonedas han llegado al mundo real a través de tarjetas de crédito y otros medios, la gran mayoría siguen siendo virtuales.

Las criptomonedas utilizan una cadena de bloques (blockchain), que es una base de datos distribuida. La blockchain se actualiza periódicamente con información sobre las transacciones que han tenido lugar desde la última actualización. Un sofisticado mecanismo matemático determina cómo se consolida cada lote de transacciones recientes en un "bloque". Los particulares deben suministrar potencia de cálculo para que las criptomonedas puedan construir nuevos bloques. Las personas que aportan la potencia de cálculo necesaria son recompensadas con criptomonedas. Las criptomonedas más grandes suelen emplear grupos de mineros que utilizan equipos informáticos especializados para realizar los cálculos matemáticos necesarios. Este proceso requiere una cantidad sustancial de electricidad: la red Bitcoin, por ejemplo, consume aproximadamente 73TWh de electricidad al año.

La minería maliciosa es menos devastadora que otros peligros cibernéticos como el ransomware, pero eso no significa que no deba tomarse en serio. Una empresa puede sufrir costes tanto indirectos como directos a causa de los ataques de cryptojacking. Los afectados son los que al final deben pagar por la potencia de los ordenadores. La minería aumenta el envejecimiento del hardware al sobrecargar los núcleos del procesador, especialmente los núcleos pertenecientes a tarjetas gráficas discretas, para permitir la dañina extracción de bitcoins. Estos gastos se ven agravados por el hecho de que los asaltos de cryptojacking a veces pasan meses sin ser descubiertos, lo que hace imposible cuantificar todo su impacto.

Los hackers de cryptojacking tienen dos estrategias más comunes para conseguir que un ordenador elegido mine criptodivisas para ellos. Una forma es descargando el código a su ordenador. Esto se hace a través del método de phishing, donde el enlace contiene código malicioso. Este código se ejecuta en segundo plano. La segunda estrategia es por inyección, lo que significa que el código malicioso se encuentra en un anuncio o sitio web y luego se distribuye a varios sitios. Una vez que la persona objetivo abre un anuncio, el script se activa automáticamente, lo que significa que no hay ningún código físico o script en el ordenador de las víctimas. Si un atacante decide utilizar ambos métodos combinados al mismo tiempo, el ataque se denomina ataque híbrido.

Aunque es difícil reconocer el código que se ejecuta en segundo plano, aquí hay algunos consejos para darse cuenta de que algo va mal:

-       Sobrecalentamiento del ordenador

-          Disminución del rendimiento del ordenador

-     Uso inusual y elevado de la CPU

Para asegurarse de que todo está bien, utilice un programa antivirus de vez en cuando.

Consulta otros niveles