Los inversores de criptomonedas no encuentran otra actividad tan rentable o arriesgada como usar una computadora conectada a internet. El trading puede generar ganancias significativas, o puedes perder fácilmente todos tus ahorros convirtiéndote en un objetivo de atacantes. Estos días, muchas personas se quejan de que sus dispositivos se sobrecalientan y tienen un alto uso de la CPU. Discutamos los riesgos y cómo detectarlos.
¿Por Qué se Sobrecalienta una Computadora?
Uno de los temas más buscados estos días es el alto uso de la CPU. Los datos globales de Google Trends muestran un aumento significativo en las búsquedas sobre este tema desde abril. Los ataques de cryptojacking generalmente hacen que los dispositivos se ralenticen, consuman energía en exceso y se sobrecalienten.
El cryptojacking utiliza el poder de cómputo de tu dispositivo para minar criptomonedas sin tu conocimiento. Los atacantes convierten muchas computadoras en dispositivos de minería utilizando internet gratuito, poder de cómputo y electricidad.
Estas aplicaciones también actúan como puertas traseras en los dispositivos. A veces, ejecutan software malicioso de forma remota para recopilar información, lo que lleva directamente a vaciar las billeteras.
Tu Dispositivo Puede Estar en Riesgo
Las búsquedas en Google alcanzaron un máximo de cuatro años en abril, lo que indica que más inversores están en riesgo. No solo las computadoras, sino también los teléfonos inteligentes son objetivos de los atacantes. A diferencia del ransomware o las brechas de datos, los incidentes de cryptojacking son mucho más difíciles de detectar. La mayoría de las víctimas piensan que está relacionado con su hardware.
CoinJournal (net) informó un aumento del 400% en los ataques, por lo que vale la pena revisar tu dispositivo. Onose Enaholo, un Analista Financiero de CoinJournal, dice:
“El cryptojacking representa una nueva etapa en el cibercrimen; el objetivo ya no es robar tus datos o incluso tu dinero, sino apoderarse del poder de procesamiento de tu computadora. El crecimiento cuádruple en el hacking de criptomonedas requiere que tanto individuos como organizaciones reconsideren sus estrategias de ciberseguridad para incluir la protección del poder de procesamiento de sus dispositivos, no solo sus datos.”
Bobby Cornwell, Vicepresidente de Seguridad de Producto en SonicWall, destaca el aumento exponencial en el hacking de criptomonedas mientras disminuyen los ataques de ransomware. Esta área atrae a los atacantes.
Rebecca Campbell de CoinJournal lo describe como una amenaza silenciosa, pero es importante prestar atención a algunas señales.
- Caída de Rendimiento: Dispositivos que se ralentizan inusualmente, se ralentizan repentinamente y se bloquean.
- Sobrecalentamiento: Los dispositivos utilizados para la minería constante funcionan a plena capacidad durante largos períodos y se sobrecalientan. Esto acorta la vida útil del dispositivo y representa riesgos de incendio.
- Alto Uso de la CPU: Aumentos inesperados en el uso de la CPU son signos comunes de hacking de criptomonedas. Monitorea la intensidad del uso de la CPU por aplicación utilizando el administrador de tareas.
- Desgaste de la Batería: Las tareas de minería requieren una cantidad significativa de energía, por lo que el rápido hacetamiento de la batería, especialmente en dispositivos móviles, es un fuerte indicador.
- Aumento del Ruido del Ventilador: Los ventiladores funcionan a velocidades más altas a medida que el sistema intenta enfriar los componentes sobrecalentados.
¿Cómo Puedes Protegerte?
Los expertos de CoinJournal sugieren que los programas antivirus conocidos pueden ayudar a resolver el problema. Las versiones pagadas pueden monitorear métricas como el consumo de energía en tiempo real y eliminar amenazas. También pueden prevenir directamente el malware conocido, ya que la mayoría de las aplicaciones maliciosas están identificadas en el pool de datos.
Existen aplicaciones que bloquean anuncios y minería de criptomonedas. Esto evita que los sitios web que visitas minen utilizando tu poder de cómputo. Usar aplicaciones como Wireshark para analizar paquetes de red y monitorearlos periódicamente puede ayudarte a ver si hay algún flujo de datos desde tu dispositivo.