Noticias
El CCN-CERT publica un informe de buenas prácticas frente al cryptojacking
Orienta en el correcto empleo de las tecnologías para evitar riesgos derivados del cryptojacking, tratando aspectos como objetivos de los ataques, buenas prácticas y detección de cryptominers
El CCN-CERT acaba de publicar el informe ‘CCN-CERT BP/12. Cryptojacking’, tratando en profundidad un tipo de amenaza que consiste en el uso ilegítimo de un dispositivo electrónico ajeno para obtener criptomonedas
El objetivo del informe ‘CCN-CERT BP/12. Cryptojacking’ es servir de orientación y guía para el usuario a través de una serie de recomendaciones y buenas prácticas para evitar ciberataques por parte de cryptominers, considerando que cryptojacking se ha convertido en una práctica en auge debido a la cada vez mayor cotización de las criptomonedas.
El documento clasifica los diferentes ataques en función del objetivo perseguido por el ciberdelincuente y la forma de distribución del código dañino: phishing, dispositivos IoT, de páginas web o de aplicaciones web en dispositivos móviles
Además, señala CCN-CERT, se trata de una técnica sencilla de efectuar y difícil de detectar, ventajas que están siendo aprovechadas por los ciberdelincuentes.
Ya en un anterior documento sobre cryptojacking, el informe de Amenazas 25/18, el CCN-CERT analizaba las principales amenazas relacionadas con estos ataques. Ahora, por medio de este nuevo informe, el Centro Criptológico Nacional pretende orientar al usuario en el correcto empleo de las tecnologías, para evitar así los riesgos derivados del cryptojacking.

RIG tratando de infectar un equipo con diferentes payloads - Fuente: CCN-CERT
El documento ofrece una clasificación de los diferentes ataques en función del objetivo perseguido por el ciberdelincuente y la forma de distribución del código dañino, que puede llevarse a cabo a través del correo electrónico (phishing), de dispositivos IoT (Internet de las Cosas), de páginas web o de aplicaciones web en dispositivos móviles.
En este sentido, el informe ofrece un conjunto de buenas prácticas para evitar posibles incidentes relacionados con el cryptojacking, entre las que se encuentran las siguientes: deshabilitar javascript, usar bloqueadores de ventanas emergentes, instalar extensiones que avisen de las webs que usan cryptominers, utilizar navegadores seguros, tener actualizado el antivirus y el sistema operativo, tener filtros antispam en el correo, monitorizar el uso de recursos por parte del sistema, así como modificar el usuario y contraseña que vienen de fábrica en nuestros dispositivos.
A modo de resumen, el documento finaliza con un decálogo de recomendaciones en el que se recogen las principales medidas que se aconsejan que adopte el usuario:
1 | Deshabilitar JavaScript en los navegadores |
2 | Tener actualizado el antivirus y utilizar cortafuegos personales para bloquear conexiones sospechosas |
3 | Mantener al día las actualizaciones del sistema operativo, asó como el software instalado |
4 | Aplicar filtros antispam en el correo para evitar phising |
5 | Monitorizar el uso de recursos por el sistema y estudiar el uso de la CPU |
6 | Elegir un par de usuario y contraseña robusto |
7 | No descargar ni instalar aplicaciones de sitios no oficiales |
8 | Mantener actualizada una lista negra de páginas que usan cryptominers (uso de extensiones NoCoin o Minerblock) |
9 | Mantener visibles las extensiones de los archivos |
10 | Concienciación y educación (adopción de buenas prácticas por parte de los usuarios) |
Más información en www.ccn-cert.cni.es
Publicidad
Publicidad
Últimas Noticias
- 13/02/2023AMETIC se opone a la Network Tax y solicita un diálogo abierto entre todos los agentes
- 12/02/2023Inetum consigue la competencia de Amazon Web Services para el Sector Público
- 17/01/2023INCIBE y la UNED promocionan la cultura de la ciberseguridad a través de CyberCamp-UNED
- 30/05/2022Kyndryl y NetApp aceleran la transición a la nube y la transformación de las organizaciones
Destacamos
- Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Publicidad