28/05/2018

Cryptojacking

Imagen relacionadaEl “secuestro” de computadoras y otros dispositivos para minar criptomonedas creció en el último tiempo. Hace poco se supo que 4.200 sitios fueron afectados por este incidente que en apenas un mes -entre octubre y noviembre de 2017- creció un 31%, según datos de Adguard.

De qué se trata

El uso no autorizado de una computadora, tablet o celular para minar criptomonedas se denomina cryptojacking, que viene de la combinación de los términos en inglés cryptocurrency (criptomoneda) y hijacking (secuestro).

Sucede cuando se inserta un código en un sitio, de modo tal que cuando una persona visita esa web, parte del poder de procesamiento de su equipo (usualmente entre un 50 y 60%) se utiliza, sin su permiso, para minar o generar criptomonedas.

Cómo afecta al usuario

El primer problema en el cryptojacking, como se mencionó anteriormente, es la falta de consentimiento por parte del usuario.

Además, el uso excesivo de la capacidad de procesamiento del equipo secuestrado puede derivar, en principio, en mayor consumo eléctrico.

También implica una exigencia mayor para el procesador, con lo cual el equipo funcionará con mayor lentitud, y en el caso de dispositivos móviles o portátiles, la batería durará menos.

 

Sigue colaborando De forma segura

El cifrado de próxima generación está siempre activado y protege todos sus datos en todas las plataformas y dispositivos: computadoras portátiles, computadoras de escritorio, dispositivos móviles y la nube. Los usuarios de su organización acceden a los archivos cifrados de forma automática. De hecho, la mayoría de las personas ni siquiera notarán que están trabajando con información segura.

Al compartir datos de forma externa, los usuarios pueden elegir conscientemente si descifrar el archivo o protegerlo con una contraseña. Para que pueda seguir colaborando interna y externamente mientras mantiene sus datos seguros.

 

 

Encriptación sincronizada siempre activa

El cifrado de próxima generación es un nuevo enfoque de protección de datos diseñado para la forma en que las empresas trabajan hoy en día. Siempre está encendido, por lo que siempre se comienza desde una posición de seguridad, y se sincroniza con Sophos Endpoint y Sophos XG Firewall para una protección mejorada.

Las mejores prácticas para lucha contra Cryptojacking

Las mejores prácticas para lucha contra Cryptojacking

 

Cryptojacking ha irrumpido en la escena del cibercrimen en los últimos meses, gracias al aumento en el valor durante 2017 de las criptomonedas como Bitcoin, Monero y Ethereum.

Los ladrones se dirigen agresivamente a servidores e incluso a redes enteras para extraer criptomonedas en las computadoras de otras personas. En pocas palabras, paga por la electricidad y el hardware, y se embolsan las recompensas.

¡Lee este artículo para aprender cómo luchar! Exploraremos:

– Minería legítima vs. cryptojacking
– Cómo funciona cryptojacking
– Los costos comerciales de cryptojacking
– Cómo evitar ser una víctima de cryptojacking

Descarga el documento de Cryptojacking