¿Está tu dispositivo minando criptomonedas?, si eres usuario habitual de webs de descargas, deberías protegerte

El análisis técnico de algunas de las Webs de descargas, principalmente de Torrents arroja un resultado preocupante que los usuarios deberían tener en cuenta. Es importante reseñar que el minado de criptodivisas se puede realizar a través de códigos maliciosos y su implementación no resulta nada complicada para alguien con conocimientos de código, de ahí que muchos dispositivos se estén viendo infectados a nivel global, por eso es muy importante conocer como funciona y seguir las indicaciones de los expertos.

Una de las últimas noticias de infección de dispositivos pudimos leerla esta misma semana, esta vez fue nada menos que Starbucks en Buenos Aires, quien tuvo comprometido su Wi-Fi. Su red albergaba el código de la API JS de Coin-hive, un código Javascript básico utilizado por criptodivisas como Monero para monetizar consumiendo la energía de la CPU.

En este caso, la red estaba consumiendo la CPU de los dispositivos móviles de los clientes. Favoreciendo de esta manera la rentabilidad de la moneda y provocando por el lado contrario, una ralentización en los dispositivos, que ven mermada la capacidad de sus procesadores. La API de coin hive recomienda un 70% de CPU, deshabilitado en teléfonos móviles, con el fin de hacerlo lo menos intrusivo posible, volverlo invisible y generar mayor beneficio.

Esta disminución de su capacidad influye negativamente en el modo de procesar las aplicaciones y todas las tareas que realices con tu dispositivo, sin ver claro está, ni un sólo ápice de rentabilidad económica.

Fue un cliente de la famosa cadena de cafeterías (cotizada en la bolsa NASDAQ) y fundada en Washington, quién aviso a través de la Red Social Twitter del descubrimiento que había realizado. Parece que la cadena no sólo servía snacks y café, sino que estaba metida de lleno en el terreno del Blockchain. Finalmente, tras conocer la información, Starbucks bloqueó inmediatamente el código que infectaba su red.

Imagen del código en una de las principales webs de torrents

Pero este malware está afectando en mayor medida a muchos más usuarios, y gran parte de ellos aún no se ha dado cuenta, bien sea por la falta de conocimientos o por no seguir las recomendaciones de seguridad.

Algunas medidas importantes y los usuarios deben tener en cuenta:

  1. Mantener actualizado siempre tu sistema, los profesionales del sector trabajamos bajo una actualización constante, tratamos de mantener controlados nuestros sistemas, actualizar y controlar los parches o las nuevas brechas de seguridad, ayudan en gran medida a sembrar una barrera más entre el malware y tus dispositivos. Esto es aplicable a todos los sistemas, independientemente de si trabajas bajo GNU — Linux, Microsoft o Sistemas Macintosh.
  2. Contar con un sistema de protección en la navegación, según los últimos datos de cuota de mercado de los principales Sistemas Operativos, Windows se lleva más del 80% de los dispositivos, siendo por tanto importante contar con un antivirus o sistemas de protección anti malware, que puedan frenar estos ataques antes de que sea demasiado tarde.
  3. The Coinhive JavaScript Miner es un Javascript que se introduce vía código al acceder a webs infectadas, la mayoría de ellas de descargas y con un gran volumen de tráfico. Es importante controlar los accesos, pero también es importante no instalar ningún ejecutable antes de someterlo a un análisis o si tienes la mínima sospecha de que algo no encaja. Estos ejecutables incluyen las extensiones de navegador, muchos usuarios tienden a fiarse de las extensiones, primero desconfía y luego verifica.
  4. Utilizar el sentido común . Si accedes a esa web de descargas que te nutre de películas, videojuegos, series y programas con licencias no autorizadas, también tienes que tener en cuenta el precio que vas a pagar por ello. Mantener ese equipo al día y saber diferenciar los dispositivos que empleas para cada cosa, te puede evitar grandes disgustos en el futuro. Cuantas más barreras se pongan mejor.
  1. El año 2016 cerró con más de 1.8 millones de ordenadores zombis que formaban parte de redes de minería, un número que ha ido aumentando conforme avanzaba el volumen de este lucrativo negocio.
  2. Además de la API de coinhive existen otras muchas maneras de lograr el objetivo de convertir un dispositivo en un zombi, una de las nuevas alternativas que ha surgido es Minr, el llamado cryptojacking se encuentra en plena ebullición desde hace unos años, si os gusta este tema iré ampliando la información, con el fin de divulgar sobre seguridad informática y como hay que protegerse de las brechas que surgen cada día.

Documentación y recursos (con finalidad meramente educativa):

[1] Web oficial de Coinhive Coinhive JS Oficial
[2] El caso de Pirate Bay The Pirate Bay hackea a sus visitantes
[3] Para desarrolladoras/es: Anotaciones técnicas sobre la implementación de la API

Puedes encontrarme en Steemit :) Gracias por la lectura