{"id":277,"date":"2024-08-13T07:50:02","date_gmt":"2024-08-13T10:50:02","guid":{"rendered":"https:\/\/numeralblock.com.ar\/?p=277"},"modified":"2024-08-13T07:50:02","modified_gmt":"2024-08-13T10:50:02","slug":"como-funciona-el-cryptojacking","status":"publish","type":"post","link":"https:\/\/numeralblock.com.ar\/?p=277","title":{"rendered":"\u00bfC\u00f3mo funciona el cryptojacking?"},"content":{"rendered":"<p>Los ciberdelincuentes se introducen en el dispositivo de una v\u00edctima e instalan una aplicaci\u00f3n de cryptojacking. El software se carga en segundo plano y comienza a generar criptomonedas nuevas o, si encuentra una billetera, roba monedas existentes. Aunque la v\u00edctima puede notar alg\u00fan problema de rendimiento, sigue utilizando su dispositivo como siempre, ajena a lo que ocurre en realidad.<\/p>\n<p>Por lo general, los hackers emplean una de dos estrategias para transformar el dispositivo de una v\u00edctima en una \u201cestaci\u00f3n de miner\u00eda\u201d:<\/p>\n<ul>\n<li>Le env\u00edan a la v\u00edctima un correo electr\u00f3nico con un v\u00ednculo malicioso. Cuando la v\u00edctima hace clic en el v\u00ednculo, el c\u00f3digo de criptominer\u00eda se carga en su dispositivo.<\/li>\n<li>Infectan un anuncio o un sitio web con c\u00f3digo JavaScript que se autoejecuta cuando la v\u00edctima lo carga en el navegador.<\/li>\n<\/ul>\n<p>Muchos hackers emplean ambos m\u00e9todos para maximizar sus ganancias. En cualquiera de los dos casos, lo que el c\u00f3digo hace es copiar al dispositivo un script de cryptojacking, que opera en segundo plano mientras la v\u00edctima trabaja. El script intenta resolver problemas matem\u00e1ticos complejos y env\u00eda los resultados a un servidor controlado por el hacker.<\/p>\n<p>A diferencia de otras clases de malware, los scripts de cryptojacking no son perjudiciales ni para la computadora ni para los datos del usuario. Lo que hacen es apropiarse de parte de los recursos de c\u00f3mputo. Para un usuario hogare\u00f1o, que su computadora funcione un poco m\u00e1s lento es solo una molestia. Sin embargo, para una empresa, el cryptojacking puede ser un verdadero y costoso problema, en particular cuando son muchos los sistemas infectados. Por ejemplo:<\/p>\n<ul>\n<li>El personal de sistemas deber\u00e1 gastar tiempo y recursos en hallar el porqu\u00e9 de los problemas de rendimiento. En un intento de resolver la situaci\u00f3n, puede que se reemplacen componentes o sistemas enteros.<\/li>\n<li>El consumo de electricidad aumentar\u00e1, con su consiguiente costo.<\/li>\n<\/ul>\n<p>Algunos scripts de criptominer\u00eda se comportan como gusanos: una vez que tienen acceso a una red, tratan de infectar otros dispositivos y servidores. Ello los hace m\u00e1s dif\u00edciles de identificar y eliminar. Algunos scripts tambi\u00e9n analizan el dispositivo de la v\u00edctima para determinar si ya hab\u00eda sido infectado por otro software de miner\u00eda. En caso positivo, deshabilitan la aplicaci\u00f3n de la competencia.<\/p>\n<p>En los albores de la criptominer\u00eda, los propietarios de algunos sitios web tuvieron una idea para monetizar el tr\u00e1fico: pedir autorizaci\u00f3n a los visitantes para generar criptomonedas en sus dispositivos mientras estuvieran en el sitio. Dec\u00edan que la propuesta era un trato justo: el visitante acced\u00eda al contenido sin costo y, a cambio, el sitio web usaba su computadora para la criptominer\u00eda. Un sitio de juegos, por ejemplo, pod\u00eda aprovechar todo el largo de una visita para generar criptomonedas con un programa en JavaScript. Cuando el visitante sal\u00eda de la p\u00e1gina, el script se deten\u00eda. La idea no es descabellada, pero el sitio debe indicar claramente c\u00f3mo opera. Lo dif\u00edcil para el usuario es saber si un sitio dice la verdad.<\/p>\n<p>La criptominer\u00eda maliciosa (es decir, el cryptojacking) es una actividad que se realiza sin permiso y que no se detiene aunque el visitante abandone el sitio. Es frecuente en los sitios de dudosa reputaci\u00f3n, pero tambi\u00e9n se la puede ver en sitios l\u00edcitos que han sido atacados. Los usuarios no tienen forma de saber si han visitado un sitio que utiliza sus equipos para la miner\u00eda. El c\u00f3digo pasa desapercibido porque se asegura de no utilizar demasiados recursos. El usuario cree que se han cerrado todas las ventanas del navegador, pero, sin saberlo, una ventana invisible sigue abierta. A menudo, esta ventana tiene el tama\u00f1o exacto para ocultarse detr\u00e1s de la barra de tareas o el reloj.<\/p>\n<p>Los dispositivos m\u00f3viles con Android no est\u00e1n exentos de sufrir estos problemas: son susceptibles a los mismos m\u00e9todos de cryptojacking que se emplean para computadoras port\u00e1tiles o de escritorio. En algunos ataques, se utiliza un troyano oculto en una app descargada. En otros, se redirige al usuario a un sitio infectado, que abre (y deja abierta) una ventana secreta. Aunque un tel\u00e9fono individual tiene un poder de c\u00f3mputo relativamente limitado, cuando el ataque afecta una cantidad suficiente de dispositivos, la capacidad de c\u00e1lculo combinada justifica los esfuerzos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes se introducen en el dispositivo de una v\u00edctima e instalan una aplicaci\u00f3n de cryptojacking. El software se carga en segundo plano y comienza a generar criptomonedas nuevas o, si encuentra una billetera, roba monedas existentes. Aunque la v\u00edctima puede notar alg\u00fan problema de rendimiento, sigue utilizando su dispositivo como siempre, ajena a lo&#8230;<\/p>\n","protected":false},"author":1,"featured_media":278,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[20],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo funciona el cryptojacking? - Numeral Block<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/numeralblock.com.ar\/?p=277\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo funciona el cryptojacking? - Numeral Block\" \/>\n<meta property=\"og:description\" content=\"Los ciberdelincuentes se introducen en el dispositivo de una v\u00edctima e instalan una aplicaci\u00f3n de cryptojacking. El software se carga en segundo plano y comienza a generar criptomonedas nuevas o, si encuentra una billetera, roba monedas existentes. Aunque la v\u00edctima puede notar alg\u00fan problema de rendimiento, sigue utilizando su dispositivo como siempre, ajena a lo...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/numeralblock.com.ar\/?p=277\" \/>\n<meta property=\"og:site_name\" content=\"Numeral Block\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-13T10:50:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/numeralblock.com.ar\/wp-content\/uploads\/2024\/05\/Cryptojacking-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Webmaster\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Webmaster\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/numeralblock.com.ar\/?p=277\",\"url\":\"https:\/\/numeralblock.com.ar\/?p=277\",\"name\":\"\u00bfC\u00f3mo funciona el cryptojacking? - Numeral Block\",\"isPartOf\":{\"@id\":\"https:\/\/numeralblock.com.ar\/#website\"},\"datePublished\":\"2024-08-13T10:50:02+00:00\",\"dateModified\":\"2024-08-13T10:50:02+00:00\",\"author\":{\"@id\":\"https:\/\/numeralblock.com.ar\/#\/schema\/person\/28abd36c058ca073399ac35410027dd1\"},\"breadcrumb\":{\"@id\":\"https:\/\/numeralblock.com.ar\/?p=277#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/numeralblock.com.ar\/?p=277\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/numeralblock.com.ar\/?p=277#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/numeralblock.com.ar\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo funciona el cryptojacking?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/numeralblock.com.ar\/#website\",\"url\":\"https:\/\/numeralblock.com.ar\/\",\"name\":\"Numeral Block\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/numeralblock.com.ar\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/numeralblock.com.ar\/#\/schema\/person\/28abd36c058ca073399ac35410027dd1\",\"name\":\"Webmaster\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/numeralblock.com.ar\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/dae3ca5a32f4f1c16ddfda39e9a653e5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/dae3ca5a32f4f1c16ddfda39e9a653e5?s=96&d=mm&r=g\",\"caption\":\"Webmaster\"},\"sameAs\":[\"https:\/\/numeralblock.com.ar\"],\"url\":\"https:\/\/numeralblock.com.ar\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo funciona el cryptojacking? - Numeral Block","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/numeralblock.com.ar\/?p=277","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo funciona el cryptojacking? - Numeral Block","og_description":"Los ciberdelincuentes se introducen en el dispositivo de una v\u00edctima e instalan una aplicaci\u00f3n de cryptojacking. El software se carga en segundo plano y comienza a generar criptomonedas nuevas o, si encuentra una billetera, roba monedas existentes. Aunque la v\u00edctima puede notar alg\u00fan problema de rendimiento, sigue utilizando su dispositivo como siempre, ajena a lo...","og_url":"https:\/\/numeralblock.com.ar\/?p=277","og_site_name":"Numeral Block","article_published_time":"2024-08-13T10:50:02+00:00","og_image":[{"width":1280,"height":960,"url":"https:\/\/numeralblock.com.ar\/wp-content\/uploads\/2024\/05\/Cryptojacking-1.jpg","type":"image\/jpeg"}],"author":"Webmaster","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Webmaster","Est. reading time":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/numeralblock.com.ar\/?p=277","url":"https:\/\/numeralblock.com.ar\/?p=277","name":"\u00bfC\u00f3mo funciona el cryptojacking? - Numeral Block","isPartOf":{"@id":"https:\/\/numeralblock.com.ar\/#website"},"datePublished":"2024-08-13T10:50:02+00:00","dateModified":"2024-08-13T10:50:02+00:00","author":{"@id":"https:\/\/numeralblock.com.ar\/#\/schema\/person\/28abd36c058ca073399ac35410027dd1"},"breadcrumb":{"@id":"https:\/\/numeralblock.com.ar\/?p=277#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/numeralblock.com.ar\/?p=277"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/numeralblock.com.ar\/?p=277#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/numeralblock.com.ar\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo funciona el cryptojacking?"}]},{"@type":"WebSite","@id":"https:\/\/numeralblock.com.ar\/#website","url":"https:\/\/numeralblock.com.ar\/","name":"Numeral Block","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/numeralblock.com.ar\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-AR"},{"@type":"Person","@id":"https:\/\/numeralblock.com.ar\/#\/schema\/person\/28abd36c058ca073399ac35410027dd1","name":"Webmaster","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/numeralblock.com.ar\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/dae3ca5a32f4f1c16ddfda39e9a653e5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/dae3ca5a32f4f1c16ddfda39e9a653e5?s=96&d=mm&r=g","caption":"Webmaster"},"sameAs":["https:\/\/numeralblock.com.ar"],"url":"https:\/\/numeralblock.com.ar\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/277"}],"collection":[{"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=277"}],"version-history":[{"count":1,"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/277\/revisions"}],"predecessor-version":[{"id":467,"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/277\/revisions\/467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=\/wp\/v2\/media\/278"}],"wp:attachment":[{"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/numeralblock.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}