- Publicidad/Advertisement -

En las últimas semanas hemos conocido como aumenta el efecto colateral que ha tenido el aumento del precio del Bitcoin (y sin parecer “profetas” pronosticamos que este precio seguirá creciendo de aquí a diciembre), el cual se ha visto impulsado por una nueva generación de Scripts que como piratas están abordando nuestros equipos mientras navegamos algunas páginas en Internet.

Desde que apareciera Coinhive, ya son muchos los Script de malware que pululan en Internet como verdaderos Copycat, que emboscan nuestros PC o Smartphones que con códigos ejecutables ocultos que pueden a través del navegador apropiarse momentáneamente del poder de cómputo de los CPU de estos dispositivos, mientras visitan un sitio Web trucado. Coinhive, es un código JavaScript que permite a los administradores de un sitio web minar una criptomoneda secuestrando recursos del equipo que visite sus páginas debido a su funcionamiento silencioso. Las criptodivisas minadas con Coinhive, están generalmente centradas en el anonimato como Monero o Zcash, y aunque ya es detectado y anulado por la mayoría de Antivirus y programas bloqueadores para proteger equipos, sus creadores desarrollaron AuthedMine, una versión de Coinhive, que ahora pide permiso a los visitantes antes de tomar sus recursos, limitándolos a sesiones de un máximo de 24 horas.

El último de esos ladrones de CPU, fue localizado por Alessandro Polidori, ingeniero de software de Node.js, quién utilizando un extensión de la tienda de Google Chrome llamada “URL shortener (goo.gl)”, se percató que la misma estaba descargando y ejecutando un archivo llamado cryptonight.wasm del código de Coinhive para extraer en secreto la criptomoneda, el cual luego de algunas pruebas para aislar el proceso detectó que tomaba el 95 por ciento del uso de su CPU cada vez que se ejecutaba el Chrome. Motivado a que los desarrolladores de la extensión, nunca mencionaron la presencia del código para minería de criptomonedas, Polidori informó a Google por lo que la extensión fue retirada de la tienda.

- Publicidad/Advertisement -

Especialistas de la talla de Yuchen Zhou investigador de seguridad Web de la Compañía de Seguridad Palo Alto Networks han afirmado que “El uso de Coinhive o servicios similares de minería no es una actividad maliciosa“, sin embargo aclara “…es la forma en que se usan lo que hace que los sitios sean maliciosos“, pues obviamente, este secuestro del uso de CPU de nuestros dispositivos se realiza sin permiso o notificación. También se pudo conocer que el sitio web de noticias de seguridad Bleeping Computer ha encontrado al menos 10 “clones” separados de Coinhive que extraen diferentes tipos de monedas para sus creadores. Según declaraciones de Catalin Cimpanu CEO de Bleeping Computer señala que “La mayoría se comporta como malware, se entromete en las computadoras de los usuarios y usa recursos sin permiso“. Además según Cimpanu, algunos de los programas de extracción de monedas de clones, apuntan específicamente a la creación de sitios web populares y sistemas de administración de contenido como WordPress, los cuales son atacados para incrustarles estos Scripts ladrones donde puedan.

Asimismo, en agosto de este año, gracias a la investigación de Netskope Threat Research Labs, se pudo conocer que servicio S3 Bucket de Amazon Inc, había sido tomado por piratas informáticos para alojar y gestionar las descargas del software malicioso Zminer, el cual se empleaba para minar Monero y Zcash en los equipos infectados dependiendo de la arquitectura empleada (32 o 64 bits) respectivamente, y dado que pocas empresas pueden analizar el tráfico de servicios como el de AWS de Amazon, terminaron siendo víctimas del Zminer. Sin embargo, este ataque no sólo se limita a la compañía Amazon, sino también grandes empresas como Aviva y Gemalto, quienes han sido víctimas de los software de criptominería para generar activos digitales mediante su minado.

No obstante, aunque la caja de pandora que se abrió con Coinhive, ha sido empleada por personas inescrupulosas y piratas informáticos, lo cierto es que se volvió tendencia, cuando el sitio Web de torrents The Pirate Bay de Peter Sunde, señaló en su Blog, el pasado 16 de septiembre, que habían incorporado el código en el sitio con miras a eliminar la publicidad del portal. Para ello, incorporaron el Script para usar entre el 20 y 30% del CPU de cada visitante para minar Monero con el fin de monetizar el tráfico del sitio web, por lo que para muchos, el precursor de esta oleada de emboscadas Script, se debe en gran parte a The Pirate Bay.

Los expertos recomiendan, que ante tales ataques, existen muchas maneras para protegerse, desde un “Bloqueador Web” para navegadores hasta campañas reiterativas para vigilar el accionar humano en empresas y redes, después de todo hasta al Bitcoin hay que mirarlo bajo la lupa del “Análisis FODA” pues poco falta para que sea desarrollado un código que se instale en los equipos y continúe minando Monero, Zcash, o Bitcoin mientras el usuario usa su equipo y sin duda la propagación de un malware que convierte un PC infectado en un minero de criptomonedas, no da renta a su propietario. Por otra parte, apoyar nuestros sitios Web favoritos a través de la criptografía distribuida, con la finalidad de eliminar esa gran cantidad de publicidad invasiva, es solo una buena idea cuando se cuenta con el consentimiento expreso del usuario que es al final el que debe decidir si entrega o no parte de los recursos de sus CPU.

Si quieres colaborar con nuestro proyecto, puedes considerar hacer una donación o simplemente regalar una propina, ingresando en este Link: EspacioBit.com.ve: Donaciones y Patrocinios 🙂.

Links de interés: Coinhive.comThePirateBay.orgThePirateBay.org/Blog.

Te invitamos a seguirnos por las redes y a suscribirte a nuestro canal de YouTube: http://bit.ly/2q7WK7w, Twitter: http://bit.ly/2qJyID0, Facebook: http://bit.ly/2r7kmx9, Pinterest: http://bit.ly/2q7yQt4, Google+: http://bit.ly/2rrVrEt, Instagram: http://bit.ly/2rHWsol.

Compártelo - Share it!
  • Yum
- Publicidad/Advertisement -

1 Comentario

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.