Cryptojacking: Cómo afecta tu dispositivo y cómo prevenirlo

  • Autor Autor David Morales
  • Fecha de inicio Fecha de inicio
David Morales

David Morales

Préstamo
Sigma
Influencer
Verificado
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Verificado por Binance
El "secuestro" de computadoras y otros dispositivos para minar criptomonedas creció en el último tiempo. Hace poco se supo que 4.200 sitios fueron afectados por este incidente que en apenas un mes -entre octubre y noviembre de 2017- creció un 31%, según datos de Adguard.


De qué se trata


El uso no autorizado de una computadora, tablet o celular para minar criptomonedas se denomina cryptojacking, que viene de la combinación de los términos en inglés cryptocurrency (criptomoneda) y hijacking (secuestro).


Sucede cuando se inserta un código en un sitio, de modo tal que cuando una persona visita esa web, parte del poder de procesamiento de su equipo (usualmente entre un 50 y 60%) se utiliza, sin su permiso, para minar o generar criptomonedas.

Cómo se hace


Existen diferentes herramientas para introducir códigos de minado dentro de un sitio. La más conocida es CoinHive, que usa Javascript, pero también está Crypto-Loot, JSEcoin, Coin Have, PPoi entre otras.


Si el administrador de un sitio decide emplear alguna de éstas u otras opciones en su web, le debería informa al usuario que al navegar por su sitio se utilizará capacidad de procesamiento de su equipo para minar criptomonedas. Recién se habla de cryptojacking cuando el usuario no está al tanto y no presta su consentimiento para que se realice la práctica.


Para algunas páginas ésta puede ser una forma alternativa de financiamiento, un modo de reemplazar la publicidad o las donaciones que necesitan para sustentarse.


En septiembre del año pasado, el sitio Pirate Bay empleó este sistema a modo de experimento durante una semana. La página recurrió a CoinHive para minar Monero.


El código estaba visible al pie del sitio y empleaba entre un 20 y 30% de la capacidad disponible del equipo mientras el usuario navegaba. Así lo informó Pirate Bay en una entrada de su blog.

Por qué está creciendo


Es una forma de ganar dinero fácilmente. La red de bots Smominru, afectó a más de 500 mil computadoras con Windows en todo el mundo, en especial en India y Rusia. El secuestro de esos equipos les permitió generar más de 8.900 monedas digitales Monero (XMR) lo cual equivale a más de 2 millones de dólares aproximadamente, ya que la cotización varía mucho.


En el cryptojacking, el riesgo de ser identificado es menor que cuando se realizan ciberdelitos como ransomware. El código está oculto y en ocasiones puede pasar mucho tiempo hasta que el usuario note que el equipo está trabajando con lentitud y decida tomar alguna acción.

En el cryptojacking, el riesgo de ser identificado es menor que cuando se realizan ciberdelitos como ransomware. El código está oculto y en ocasiones puede pasar mucho tiempo hasta que el usuario note que el equipo está trabajando con lentitud y decida tomar alguna acción.


Cómo afecta al usuario


El primer problema en el cryptojacking, como se mencionó anteriormente, es la falta de consentimiento por parte del usuario.


Además, el uso excesivo de la capacidad de procesamiento del equipo secuestrado puede derivar, en principio, en mayor consumo eléctrico.


También implica una exigencia mayor para el procesador, con lo cual el equipo funcionará con mayor lentitud, y en el caso de dispositivos móviles o portátiles, la batería durará menos.




Cómo advertirlo y prevenirlo

Un primer indicio podría ser que, al visitar un sitio, se perciba una notable caída en el rendimiento del equipo.


Si se sospecha que alguna web de la visitadas podría estar comprometida, es posible verificarlo ingresando el nombre en el sitio Who is mining. Allí hay un listado, bastante actualizado, sobre los sitios que son utilizados para minado de criptomonedas.


Hay algunas extensiones de Chrome, como MinerBlock y No Coin que están diseñadas para bloquear herramientas de criptominado como las mencionadas anteriormente.

Información por parte de Infobae .com
 
El "secuestro" de computadoras y otros dispositivos para minar criptomonedas creció en el último tiempo. Hace poco se supo que 4.200 sitios fueron afectados por este incidente que en apenas un mes -entre octubre y noviembre de 2017- creció un 31%, según datos de Adguard.


De qué se trata


El uso no autorizado de una computadora, tablet o celular para minar criptomonedas se denomina cryptojacking, que viene de la combinación de los términos en inglés cryptocurrency (criptomoneda) y hijacking (secuestro).


Sucede cuando se inserta un código en un sitio, de modo tal que cuando una persona visita esa web, parte del poder de procesamiento de su equipo (usualmente entre un 50 y 60%) se utiliza, sin su permiso, para minar o generar criptomonedas.

Cómo se hace


Existen diferentes herramientas para introducir códigos de minado dentro de un sitio. La más conocida es CoinHive, que usa Javascript, pero también está Crypto-Loot, JSEcoin, Coin Have, PPoi entre otras.


Si el administrador de un sitio decide emplear alguna de éstas u otras opciones en su web, le debería informa al usuario que al navegar por su sitio se utilizará capacidad de procesamiento de su equipo para minar criptomonedas. Recién se habla de cryptojacking cuando el usuario no está al tanto y no presta su consentimiento para que se realice la práctica.


Para algunas páginas ésta puede ser una forma alternativa de financiamiento, un modo de reemplazar la publicidad o las donaciones que necesitan para sustentarse.


En septiembre del año pasado, el sitio Pirate Bay empleó este sistema a modo de experimento durante una semana. La página recurrió a CoinHive para minar Monero.


El código estaba visible al pie del sitio y empleaba entre un 20 y 30% de la capacidad disponible del equipo mientras el usuario navegaba. Así lo informó Pirate Bay en una entrada de su blog.

Por qué está creciendo


Es una forma de ganar dinero fácilmente. La red de bots Smominru, afectó a más de 500 mil computadoras con Windows en todo el mundo, en especial en India y Rusia. El secuestro de esos equipos les permitió generar más de 8.900 monedas digitales Monero (XMR) lo cual equivale a más de 2 millones de dólares aproximadamente, ya que la cotización varía mucho.


En el cryptojacking, el riesgo de ser identificado es menor que cuando se realizan ciberdelitos como ransomware. El código está oculto y en ocasiones puede pasar mucho tiempo hasta que el usuario note que el equipo está trabajando con lentitud y decida tomar alguna acción.

En el cryptojacking, el riesgo de ser identificado es menor que cuando se realizan ciberdelitos como ransomware. El código está oculto y en ocasiones puede pasar mucho tiempo hasta que el usuario note que el equipo está trabajando con lentitud y decida tomar alguna acción.


Cómo afecta al usuario


El primer problema en el cryptojacking, como se mencionó anteriormente, es la falta de consentimiento por parte del usuario.


Además, el uso excesivo de la capacidad de procesamiento del equipo secuestrado puede derivar, en principio, en mayor consumo eléctrico.


También implica una exigencia mayor para el procesador, con lo cual el equipo funcionará con mayor lentitud, y en el caso de dispositivos móviles o portátiles, la batería durará menos.




Cómo advertirlo y prevenirlo

Un primer indicio podría ser que, al visitar un sitio, se perciba una notable caída en el rendimiento del equipo.


Si se sospecha que alguna web de la visitadas podría estar comprometida, es posible verificarlo ingresando el nombre en el sitio Who is mining. Allí hay un listado, bastante actualizado, sobre los sitios que son utilizados para minado de criptomonedas.


Hay algunas extensiones de Chrome, como MinerBlock y No Coin que están diseñadas para bloquear herramientas de criptominado como las mencionadas anteriormente.

Información por parte de Infobae .com
El cryptojacking es un problema creciente que afecta a muchos dispositivos sin el consentimiento de los usuarios. Es preocupante ver cómo los sitios web pueden utilizar parte del poder de procesamiento de nuestros equipos para minar criptomonedas sin que lo sepamos. Es fundamental estar atentos a posibles señales de que nuestro dispositivo está siendo utilizado de esta manera, como la disminución en el rendimiento o la duración de la batería.

Para prevenir este tipo de ataques, es recomendable utilizar extensiones de Chrome como MinerBlock y No Coin que pueden bloquear esas herramientas de criptominado. Además, es importante tener precaución al visitar sitios desconocidos y verificar si están comprometidos utilizando herramientas como Who is mining.

La transparencia por parte de los administradores de los sitios web es esencial para evitar el cryptojacking y proteger la experiencia de los usuarios. ¡Cuidemos nuestros dispositivos y estemos alerta ante posibles amenazas en línea!
 
Para prevenir este tipo de ataques, es recomendable utilizar extensiones de Chrome como MinerBlock y No Coin que pueden bloquear esas herramientas de criptominado. Además, es importante tener precaución al visitar sitios desconocidos y verificar si están comprometidos utilizando herramientas como Who is mining.
Eso y no bajar Photochop pirata 💪🏻 Mejor comprarlo barato 🫰🏻
 
Eso y no bajar Photochop pirata 💪🏻 Mejor comprarlo barato 🫰🏻
Totalmente de acuerdo, usar software pirata puede convertir nuestros dispositivos en blanco fácil para los atacantes. Recuerda: siempre es mejor adquirir productos originales y confiables.
 
Totalmente de acuerdo, usar software pirata puede convertir nuestros dispositivos en blanco fácil para los atacantes. Recuerda: siempre es mejor adquirir productos originales y confiables.
Claro, aunque entre Software pirata, también existe un área Gris, como los recursos GPL de WordPress :v que son legales y seguros si vienen de una fuente confiable, así como todos los recursos Open Source

Mejor buscar una alternativa de código abierto gratuita, en vez de un CRACK para windows si no puedes pagar la versión économica de algún precio regional de algún país que lo tenga.
 
Claro, aunque entre Software pirata, también existe un área Gris, como los recursos GPL de WordPress :v que son legales y seguros si vienen de una fuente confiable, así como todos los recursos Open Source

Mejor buscar una alternativa de código abierto gratuita, en vez de un CRACK para windows si no puedes pagar la versión économica de algún precio regional de algún país que lo tenga.
Correcto, una excelente alternativa es el software de código abierto, que además de ser gratuito, suele ser seguro, y en muchos casos ofrece funcionalidades similares a los programas de pago. Basta con verificar la confiabilidad de la fuente de donde lo descargas. ¡La seguridad siempre debe ser la prioridad!
 
Atrás
Arriba