Image Image Image Image Image Image Image Image Image Image

GizTab | April 26, 2018

Scroll to top

Arriba

0

Criptojacking: Qué es y cómo protegernos de esta nueva ciberamenaza

Criptojacking: Qué es y cómo protegernos de esta nueva ciberamenaza

En los últimos meses han proliferado los ataques de criptojacking, un nuevo tipo de amenaza que utiliza el equipo del visitante de una página web para realizar minería de criptomonedas sin su consentimiento, lo que ralentiza su ordenador hasta el extremo de poder dejarlo inservible hasta que cierre el site. Así lo advierten desde Check Point Software Technologies Ltd, el mayor proveedor mundial especializado en ciberseguridad, que recuerdan que muchos españoles aprovechan la primera semana de enero para hacer las últimas compras de Reyes.

Y es que las tiendas online son una opción cada vez más popular para encargar un regalo, pero también son una puerta perfecta para dar entrada al malware. Por eso, el proveedor de ciberseguridad explica a los usuarios que los ciberdelincuentes utilizan estos días de alta actividad comercial para intentar engañarles y convertirles en víctimas de un ciberataque.

Otro de los métodos más populares de ataques es el phishing, es decir, un correo electrónico creado por un hacker en el que se hace pasar por otra persona o empresa. En estas fechas, pueden suplantar la identidad de un site de ecommerce, y adjuntar un archivo infectado que supuestamente sería la factura de un pedido. O enviar emails con ofertas en principio irresistibles, que redirigen a webs falsas que roban los datos personales y bancarios del usuario. Además, en los últimos años asistimos a una nueva variante de phishing, el SMishing, que utiliza mensajes SMS en lugar del correo electrónico.

Otro tipo de ataque especialmente peligroso en estas fechas es el que utiliza ventanas de SPAM con anuncios de descuentos especiales: Muchos de los mensajes emergentes que aparecen en la web solo son molestos, pero hacer click en uno malicioso puede causar que se descargue un ransomware, una botnet o un malvertising sin el conocimiento del usuario.

 


Te puede interesar:
Ciberamenazas en 2018: Predicciones de Kaspersky


Para evitar ser víctima del phishing, el SPAM malicioso o el criptojacking, Check Point da una serie de consejos:

  1. Fijarse en el emisor de los emails y SMS recibidos. Antes de abrir cualquier mensaje, el usuario debe ver de dónde procede. También conviene prestar especial atención por si hay algo extraño en la dirección, como una “o” donde debería haber un cero, o letras mal ordenadas (Amaozn en lugar de Amazon, por ejemplo).
  2. Mirar a quién se ha enviado el mensaje. Comprobar cuánta gente ha recibido el mismo mensaje y si no son conocidos, no abrirlo. Un ataque de phishing apunta a grandes grupos de personas a la vez, por lo que si un email tiene muchos receptores se recomienda eliminarlo.
  3. Desconfiar de archivos adjuntos e hipervínculos extraños. La mayoría de ataques de phishing y de SPAM incluyen links y adjuntos fraudulentos. Son la puerta de entrada a través de la que los hackers consiguen acceder a las redes y a los equipos de los usuarios y de las empresas. Check Point recomienda eliminarlos antes de abrirlos.
  4. Contenidos alarmantes. Los mensajes o webs que requieren una acción inmediata por parte del usuario, como una oferta que expira en 10 minutos, son a menudo ataques de phishing o de SPAM fraudulento.
  5. Cerrar las webs que ralentizan el ordenador o teléfono móvil. Si al abrir una web el usuario se da cuenta de que su equipo o dispositivo móvil empieza a responder más lento de lo habitual, puede que esté siendo víctima de un criptojacker, por lo que lo mejor es cerrarla. Además, puede comprobar si la página está utilizando una gran cantidad de recursos consultando el Administrador de Tareas (CTRL+Alt+Supr en Windows).
  6. Contar con una solución de ciberseguridad. Una herramienta de ciberseguridad avanzada será capaz de detener los ciberataques antes de que causen daños. Para poder evitar cualquier amenaza (ransomware, botnets, troyanos bancarios, etc.) es fundamental que incluya antivirus avanzado en tiempo real, firewall avanzado, anti-spyware, protección para el navegador web y emulación de amenazas.

Siempre es importante saber que los ciberdelincuentes disponen de un amplio catálogo de herramientas y de técnicas. Para ellos, lograr sus objetivos es una cuestión de tiempo, ya que solo necesitan esperar a la primera víctima de su ataque. Los usuarios deben tomarse en serio su ciberseguridad, ya que es la única manera de mantener al malware alejado de sus equipos, redes y dispositivos móviles.

Elena Perez

Submit a Comment

Cómo recuperar archivos borrados de forma fácil con EaseUS Data Recovery Wizard Professional 11.9

16/04/2018 |

Te contamos cómo recuperar archivos borrados en tu PC o MAC usando el software EaseUS Data Recovery Wizard Professional 11.9 que tiene una versión gratis muy completaEntérate

Huawei P Smart: Análisis de uno de los mejores móviles calidad precio

03/04/2018 |

El Huawei P Smart está llamado a ser un superventas: Tras su análisis contamos aquí nuestras opiniones basadas en la experiencia de usoEntérate

Samsung Galaxy S9 y S9 Plus: Análisis con opiniones tras una semana de uso

12/03/2018 |

Comprar el Samsung Galaxy S9 Plus o no: He ahí el dilema. Por características es el mejor móvil que hemos visto en 2018, y tras probarlo una semana compartimos nuestras opiniones en video para que decidas por ti mismoEntérate

Facebook Iconfacebook like buttonTwitter Icontwitter follow button