¿Está tu dispositivo minando criptomonedas?, si eres usuario habitual de webs de descargas, deberías protegerte

Tania
Tania
Dec 22, 2017 · 4 min read
Image for post
Image for post

El análisis técnico de algunas de las Webs de descargas, principalmente de Torrents arroja un resultado preocupante que los usuarios deberían tener en cuenta. Es importante reseñar que el minado de criptodivisas se puede realizar a través de códigos maliciosos y su implementación no resulta nada complicada para alguien con conocimientos de código, de ahí que muchos dispositivos se estén viendo infectados a nivel global, por eso es muy importante conocer como funciona y seguir las indicaciones de los expertos.

Una de las últimas noticias de infección de dispositivos pudimos leerla esta misma semana, esta vez fue nada menos que Starbucks en Buenos Aires, quien tuvo comprometido su Wi-Fi. Su red albergaba el código de la API JS de Coin-hive, un código Javascript básico utilizado por criptodivisas como Monero para monetizar consumiendo la energía de la CPU.

En este caso, la red estaba consumiendo la CPU de los dispositivos móviles de los clientes. Favoreciendo de esta manera la rentabilidad de la moneda y provocando por el lado contrario, una ralentización en los dispositivos, que ven mermada la capacidad de sus procesadores. La API de coin hive recomienda un 70% de CPU, deshabilitado en teléfonos móviles, con el fin de hacerlo lo menos intrusivo posible, volverlo invisible y generar mayor beneficio.

Esta disminución de su capacidad influye negativamente en el modo de procesar las aplicaciones y todas las tareas que realices con tu dispositivo, sin ver claro está, ni un sólo ápice de rentabilidad económica.

Fue un cliente de la famosa cadena de cafeterías (cotizada en la bolsa NASDAQ) y fundada en Washington, quién aviso a través de la Red Social Twitter del descubrimiento que había realizado. Parece que la cadena no sólo servía snacks y café, sino que estaba metida de lleno en el terreno del Blockchain. Finalmente, tras conocer la información, Starbucks bloqueó inmediatamente el código que infectaba su red.

Image for post
Image for post

Imagen del código en una de las principales webs de torrents

Pero este malware está afectando en mayor medida a muchos más usuarios, y gran parte de ellos aún no se ha dado cuenta, bien sea por la falta de conocimientos o por no seguir las recomendaciones de seguridad.

Algunas medidas importantes y los usuarios deben tener en cuenta:

  1. Mantener actualizado siempre tu sistema, los profesionales del sector trabajamos bajo una actualización constante, tratamos de mantener controlados nuestros sistemas, actualizar y controlar los parches o las nuevas brechas de seguridad, ayudan en gran medida a sembrar una barrera más entre el malware y tus dispositivos. Esto es aplicable a todos los sistemas, independientemente de si trabajas bajo GNU — Linux, Microsoft o Sistemas Macintosh.
  2. Contar con un sistema de protección en la navegación, según los últimos datos de cuota de mercado de los principales Sistemas Operativos, Windows se lleva más del 80% de los dispositivos, siendo por tanto importante contar con un antivirus o sistemas de protección anti malware, que puedan frenar estos ataques antes de que sea demasiado tarde.
  3. The Coinhive JavaScript Miner es un Javascript que se introduce vía código al acceder a webs infectadas, la mayoría de ellas de descargas y con un gran volumen de tráfico. Es importante controlar los accesos, pero también es importante no instalar ningún ejecutable antes de someterlo a un análisis o si tienes la mínima sospecha de que algo no encaja. Estos ejecutables incluyen las extensiones de navegador, muchos usuarios tienden a fiarse de las extensiones, primero desconfía y luego verifica.
  4. Utilizar el sentido común . Si accedes a esa web de descargas que te nutre de películas, videojuegos, series y programas con licencias no autorizadas, también tienes que tener en cuenta el precio que vas a pagar por ello. Mantener ese equipo al día y saber diferenciar los dispositivos que empleas para cada cosa, te puede evitar grandes disgustos en el futuro. Cuantas más barreras se pongan mejor.
Image for post
Image for post
  1. El año 2016 cerró con más de 1.8 millones de ordenadores zombis que formaban parte de redes de minería, un número que ha ido aumentando conforme avanzaba el volumen de este lucrativo negocio.
  2. Además de la API de coinhive existen otras muchas maneras de lograr el objetivo de convertir un dispositivo en un zombi, una de las nuevas alternativas que ha surgido es Minr, el llamado cryptojacking se encuentra en plena ebullición desde hace unos años, si os gusta este tema iré ampliando la información, con el fin de divulgar sobre seguridad informática y como hay que protegerse de las brechas que surgen cada día.

Documentación y recursos (con finalidad meramente educativa):

[1] Web oficial de Coinhive Coinhive JS Oficial
[2] El caso de Pirate Bay The Pirate Bay hackea a sus visitantes
[3] Para desarrolladoras/es: Anotaciones técnicas sobre la implementación de la API

Puedes encontrarme en Steemit :) Gracias por la lectura

criptodivisas

Documentación, información, análisis de criptodivisas y…

Medium is an open platform where 170 million readers come to find insightful and dynamic thinking. Here, expert and undiscovered voices alike dive into the heart of any topic and bring new ideas to the surface. Learn more

Follow the writers, publications, and topics that matter to you, and you’ll see them on your homepage and in your inbox. Explore

If you have a story to tell, knowledge to share, or a perspective to offer — welcome home. It’s easy and free to post your thinking on any topic. Write on Medium

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store