7 formas de saber si alguien está utilizando mi PC sin permiso para minar criptomonedas

Hacia finales de 2017, unos 2,7 millones de usuarios habían sido atacados por mineros maliciosos, casi 1,5 veces más que en todo 2016.

***

Desde hace un tiempo, la minería de criptomonedas ha llegado para quedarse. Como un fenómeno creciente, más y más personas se han dado a la tarea de “minar” (añadir bloques a una cadena para luego ser recompensados con criptomonedas). Hay un incentivo, por lo que estos mineros no han dudado en usar su ingenio para idear maneras (algunas legales, otras no tanto) de obtener estas codiciadas monedas, aún cuando implique hacerlo a costa de terceros.

El mundo evoluciona, y con él también lo hacen las más variadas técnicas de «cibercriminalidad». La más novedosa está relacionada con la forma de obtener poder de cómputo de forma ilegal para realizar minería de criptomonedas, para lo que se requieren computadores potentes, pues durante el proceso de comprobación se resuelven complejos algoritmos, utilizando recursos y energía del dispositivo de otra persona.

Un vistazo a los números

Un estudio de Kaspersky Lab en 2018 reveló que  con el auge de los precios de Bitcoin y las criptomonedas en 2017, unos 2,7 millones de usuarios habían sido atacados por mineros maliciosos hacia finales del mismo año, una cifra casi 1,5 veces más grande que en todo 2016 (1,87 millones de usuarios). Incluso, para el período entre octubre 2017 y febrero 2018, estos mineros habían recaudado hasta USD $ 7 millones, un negocio redondo.

De igual forma, revela otro estudio de Kaspersky Lab, según información recabada  por El Tiempo, que «el número total de usuarios atacados por criptomineros maliciosos aumentó un 44,5 por ciento en el último año y en dispositivos móviles aumentó 9,5 por ciento en el mismo lapso».

Según el reporte, en América Latina, el país más afectado por criptomineros es Brasil, con un 51,23 por ciento de los ataques, seguido por México (19,86 por ciento) y Colombia (7,20 por ciento).

Al parecer, es toda una industria que se va consolidando y ante la que cabe estar alerta. Pero, ¿cómo hacen estos «cibercriminales» para realizar estos procesos en los equipos de usuarios externos?

Miremos a continuación algunas de las formas más comunes:

1 – Embebiendo código

A la mayoría de los usuarios en Internet les gusta usar páginas de películas, sitios de streaming para ver deportes, noticias o juegos online. Éstos son aprovechados por los criminales para hacer de las suyas.

Al entrar en dichos sitios web, usted notará que le bombardean con publicidad. En muchos de esos anuncios está embebido un código que permite ejecutar la minería mientras la persona ve la película o mira el partido o noticia, y sin notar absolutamente nada.

Cuando el usuario abre el enlace de la publicidad, el computador se pone lento por la demanda de los recursos de cómputo, especialmente la memoria y el procesador. Al terminar y cerrar la pestaña, el usuario siente que no ha ocurrido nada. Sin embargo, durante el tiempo en que estuvo viendo el partido, otra persona estuvo minando. Obviamente, esto disminuye la vida útil del equipo.

2 – Botnets

Las botnets son una red de computadoras zombi usadas por los hackers con varios fines, entre los que se incluye la minería de criptomonedas.

Al ser incluida en una botnet, su computadora pasa a integrar una red distribuida cuyo poder de procesamiento es utilizado para minar criptomonedas de forma más eficiente y cuyo beneficio termina en las arcas del dueño de la botnet. Las víctimas asumen el costo de la energía usada y para los hackers resulta más lucrativo de esta manera.

3 – Droppers

Los droppers son una especie de malware cuya función primordial consiste en instalar en secreto otra aplicación. Suelen venir vía email o en versiones pirateadas de productos o en sus generadores de claves. Por lo general, los usuarios buscan este tipo de software pirata en redes peer-to-peer y lo descargan intencionadamente.

Al abrir el archivo descargado, se ejecuta un instalador, descarga la aplicación minera y la oculta en el sistema, asegurando su aplicación automática y la configuración de los ajustes.

4 – Mineros javascript

Existen plataformas que ofrecen enlaces de torrents para las cuales es bastante común solicitar donaciones en Bitcoin y así monetizar sus proyectos. Nada mal en ello. El problema viene cuando estas plataformas instalan códigos en javascript sin el consentimiento de sus usuarios. Tales plataformas «piden prestada» la CPU de los usuarios para minar criptomonedas como Monero, aumentando su uso entre 0,6 y 0,8.

Es el caso de The Pirate Bay, una de las primeras páginas en ofrecer esta vía de financiación, pero que pecó en no avisar a sus usuarios, alegando que «estaban probando esta nueva medida» como una nueva manera de conseguir beneficios.

Aunque algunos usuarios, más conocedores, pudieron desactivar el código mediante los ajustes del navegador o usando ad-blockers, lo cierto es que los menos experimentados fueron los más afectados.

5 – Extensiones Chrome

Mientras más popular se ha hecho el navegador de Google, más se ha convertido en el objetivo de prácticas indeseables. Lamentablemente sus famosas extensiones no han sido la excepción y son usadas para dañar a los usuarios.

Fue el caso de Safebrowse, una extensión usada por más de 140.000 usuarios, reportada como malware en su momento y que, casualmente, usaba un conocido script para minar criptomonedas, Coinhive, el mismo que utilizó The Pirate Bay.

De igual forma, las extensiones pueden convertirse en adware sin que lo sepas, aún desde el repositorio oficial de Google, recopilando tus datos para venderlos al mejor postor, o peor, secuestrando por completo el navegador para robar tus propias criptomonedas.

6 – Aplicaciones Android

En el pasado, se han detectado aplicaciones en la Play Store que utilizaban Coinhive para intentar minar criptomonedas.

Son apps que usan una copia de Coinhive dentro de un navegador de vista web oculto. Mientras el usuario mantenga las apps abiertas, el script fuerza al móvil a trabajar al máximo para minar Moneroimpactando negativamente su rendimiento y vida útil.

7 – Secuestro de redes Wifi

Sucedió en Argentina, cuando Noad Dinkin, CEO de Stensul, descubrió que el WiFide Starbucks estaba usando su portátil para minar criptomonedas.

Un retraso de 10 segundos al intentar conectarse al WiFi fue el disparador del alerta, confirmándolo luego cuando descubrió el código de Coinhive. Dinkin envió una captura a Twitter mencionando a Starbucks y Starbucks Argentina, quienes respondieron que tomarían las acciones necesarias para que sus clientes pudiesen usar el WiFi de forma segura.

En los días sucesivos, el mismo Dinkin notó que el problema era más serio de lo que pensaba. Otras tres cafeterías diferentes de la misma cadena Starbucks en Buenos Aires, estaban haciendo lo mismo. El proveedor de Internet de Starbucksen Buenos Aires, Fibertel, culpó a los hackers de plantar código Coinhive en sus redes.

Ocho recomendaciones

Ya hemos visto cómo estos delincuentes son capaces de utilizar dispositivos de otras personas para lucrarse de forma poco ética. Ahora miremos algunas recomendaciones que ofrece DiarioBitcoin para prevenir que minen criptomonedas con sus equipos:

  1. Abra el administrador de tareas en Windows o el monitor de actividad en macOS. Fíjese en los procesos que estén ocupando el mayor porcentaje de CPU. Por lo general, entre 10% y 20% está bien. Si pasa de ahí, es una clara alarma. Un 70%-90% es indicador de que alguien está minando criptomonedas con su equipo.
  2. Periódicamente, use el administrador de tareas de Chrome para saber cuáles de sus extensiones consumen más recursos y detectar las que simplemente estén abusando para deshacerse de ellas.
  3. Instale extensiones de marcas de confianza o recomendadas por fuentes fidedignas. Incluso, una búsqueda en Google sobre sus prácticas no caería mal.
  4. Antes de instalar una extensión, pregúntese activamente por qué requiere tal o cual permiso y lea las reseñas de los usuarios. En algunos casos, ya puede ver que hay denuncias y si la valoración es muy baja, constituye un gran alerta.
  5. Compruebe que el sitio web que visita, no mina criptomonedas. Use el buscador de Notmining o el sitio web Who is Mining, o bien, la extensiones NoCoin MinerBlock.
  6. Si no desea abrir las páginas anteriores, el navegador Ópera ofrece por defecto protección contra la minería de criptomonedas. Solo tiene que activar su bloqueador de anuncios integrado y hará lo mismo que hacen NoCoin oMinerBlock.
  7. Puede bloquear la ejecución de JavaScript en el navegador. Sin embargo, esta opción tiene un efecto secundario negativo, ya que muchas páginas utilizan JavaScript para funcionar con fines totalmente lícitos y no cargarían correctamente.
  8. Evite acceder a portales poco confiables en internet y busque contar con una buena solución de seguridad que le indique en lo posible, cuando se estén ejecutando procesos de minería.

Fuentes: El TiempoKaspersky BlogKaspersly LabGenbeta.

Versión de Arnaldo Ochoa/ DiarioBitcoin.

Con información de Diario Bitcoin

Ayuda a mantener en línea nuestro WebServer. Te necesitamos para poder seguir haciendo publicaciones y seguir generando contenido.