Ciberseguridad

Cómo funciona esta técnica que permite hacerle frente al cryptojacking sin afectar a usuarios legítimos



Dirección copiada

La empresa de ciberseguridad encontró una manera de frenar campañas ilegales de cryptojacking sin perjudicar a quienes utilizan recursos informáticos de forma legal.

Publicado el 4 de ago de 2025

Tomás Modini

Periodista Innovación Digital 360



Akamai desarrolló una técnica para frenar el cryptojacking sin perjudicar a usuarios legales

El cryptojacking es una de las prácticas más difíciles de detectar en el mundo digital: se trata de la explotación de recursos informáticos ajenos para minar criptomonedas sin consentimiento. En su serie Anatomía de los criptomineros, Akamai presentó una técnica novedosa que permite interrumpir estas operaciones ilegales sin perjudicar a quienes usan servicios legítimos.

Los investigadores de la compañía lograron desactivar una red que funcionaba desde hace seis años y que generaba ingresos cercanos a los US$ 26 mil por año. “Al ejecutar bad shares, logramos que los proxies de minería maliciosos fueran expulsados de la red, interrumpiendo por completo su operación”, afirmó Maor Dahan, investigador principal de seguridad en Akamai.

Una táctica que aprovecha las reglas de los atacantes

La técnica consiste en enviar acciones inválidas —conocidas como bad shares— a los servidores de minería que usan los atacantes. Como esos servidores operan con normas estrictas para preservar la integridad de las plataformas, terminan bloqueando de forma automática a quienes les mandan contenido sospechoso. Akamai aprovechó ese mecanismo y lo usó a su favor para golpear los puntos clave del sistema malicioso.

En total, aplicaron dos métodos. El primero apuntó a los proxies de minería, que actúan como intermediarios para ocultar la identidad de quienes están detrás del fraude. Al mandarles esas acciones defectuosas, Akamai consiguió que los pools de minería los rechazaran, lo que desconectó a cientos de computadoras comprometidas.

El segundo método apuntó directo a las billeteras digitales que reciben las criptomonedas obtenidas de forma ilegal. Simularon miles de conexiones al mismo tiempo con una sola dirección, lo que generó su bloqueo automático. Lo más llamativo de todo es que la operación entera se llevó a cabo con una simple notebook.

Cómo detener el cryptojacking sin tocar al usuario común

Lo que marca la diferencia en esta estrategia es su precisión. El procedimiento apunta a estructuras muy específicas sin interferir en el funcionamiento general del sistema. A diferencia de los bloqueos masivos o las intervenciones por fuerza bruta, esta técnica se mueve dentro de los límites que las propias plataformas ya tienen definidos.

“Aprovechamos las reglas del juego que los mismos atacantes usan para operar”, explicaron los especialistas. Esa lógica evita que los bloqueos afecten a los mineros que trabajan de forma legítima o a usuarios que no tienen nada que ver.

Toda la investigación quedó publicada en el informe de Akamai, en su blog oficial. Ahí explican cómo usar el diseño de las topologías de minería más comunes para frenar de raíz el minado ilegal.

Artículos relacionados

Artículo 1 de 7