-Tu Ordenador Puede Estar Enriqueciendo A Alguien Con Bitcoins-

by Dra. Adela Prat on diciembre 3, 2017

-TU  ORDENADOR  PUEDE  ESTAR  ENRIQUECIENDO

A  ALGUIEN  CON  BITCOINS ( y  Tú   Sin  Enterarte)

 

Fuente:-www.abc.es/tecnologia/redes/2017120330137_not.html

Publicado  el  03/12/2017   01:37 h.

Por  Lidia  Natour.

 

La lentitud de los ordenadores que utilizan los usuarios de manera

privada (y personal) tiene numerosos factores. Una de ellas,  puede

estar originada por un motivo más retorcido que un simple problema

de capacidad de almacenamiento,caídas en velocidades de conexión

o el excesivo consumo de recursos. Sus equipos pueden estar siendo

usados de manera remota para  hacer fabricar  criptomonedas

y  estar  enriqueciendo  a  ciberdelincuentes  sin  saberlo.

 

Esta es otra de las tendencias en auge en materia de ciberactividad

con las que tienen que lidiar los expertos en ciberseguridad.Debido

al aumento de interés por cripto activos digitales como Bitcoin que

se ha revalorizado en los últimos meses hasta superar los 10.000

dólares de conversión,grupos profesionales han encontrado una

forma  para  aprovecharse  de  los  equipos  de  otra  gente  para  ga-

nar dinero. Sí,  dinero  a  costa  tuya.

 

-Alta  competitividad-

Uno de los aspectos peculiares de las criptomonedas es  que  no  sólo

se pueden adquirir como una divisa extranjera desde una aplicación

en la bolsasino que también se pueden fabricar.  Esta  actividad

se  denomina minería de  criptomonedas.

 

Parece tan fácil como destinar un ordenador de altas prestaciones con-

tinuamente encendido para que la transferencia de datos  genere

un valor.

 

El funcionamiento de la tecnología para minar bitcoins  es sencillo.

La criptominería consiste en un proceso por el cual se verifica un con-

junto  de  transacciones  y se agregan al gran libro contable universal

gracias  a  la  llamada tecnologíablockchain” o “cadena de bloques

cuya verificación desencadena  la  autorización  de  nuevos  crip

toactivos.

 

Es decir,losmineros obtienen los bitcoins como recompensa a la

resolución de un problema matemático en el que cada ciertos minutos

compiten miles de nodos. Es  como  una  competición  por  conseguir

monedas. Un  juego  peligroso.

 

En los albores de la popularización de las criptomonedas,los mineros

usaban ordenadores de gran potencia. Añadían  tarjetas  gráficas  de

altas  precisiones,que por regla general, se emplean para el consumo

de videojuegos, y  se  empleaban  como  combustible  para ganar

velocidad  a  la hora  de procesar ingentes cantidades y datos.

 

La actividad ha perdido su sentido original.El juego de los bitcoins

se ha profesionalizado.De ahí han surgido las llamadas piscinas de

mineros en las que distintos usuarios repartidos en diferentes loca-

lizaciones  unían  la  fuerza  de  sus  ordenadores.  Una  de  las  más

grandes  se  encuentra  en  China.

 

-Legalidad-

La  minería  de  criptomonedas  es  legal  y  de  hecho  es  uno  de  los

mecanismos  para  que  los  usuarios  ganen  dinero  a  través  de  un

método  costoso  en  términos  de  CPU o ordenadores“, indica a ABC

Eusebio Nieva, director técnico de la firma de seguridad Check Point

para España y Portugal.

 

En algunos casos,por el fiasco de una inversión que no se tradujo en

una retribución y en otros,por la entrada de tantos nuevos mineros

que ha provocado que se haya diezmado su capacidad.   Ha  surgido

una nueva actividad  en  el  seno  de  la  ciberdelincuencia,lacripto-

minería” ilegal.

 

Esta actividad ilícitadenominadacryptojacking“-se produce cuando

el  minero  utiliza  sin consentimiento  los  equipos  de  otros  usuarios

sin que ellos se den cuenta.Según  los  expertos,los criptomineros pue-

den utilizar de forma fraudulenta hasta el 65% de la capacidad 

de  un  equipo  informático  de  su  víctima.

 

Hay varios métodos de infectar el ordenador para hacer uso de él en

forma remota.Uno de ellos es el que se utiliza con el spam“, por el

que  se  transforma  el  ordenador  en  una  máquina  que haga tareas

repetitivas (“bot“) cuando este es infectado por un virus.Apunta  el

experto Nievas que de  esa  manera  se  consigue  que  aquel  que  lo

tenga en su poder pueda controlar en remoto no sólo un ordenador,

sino una red de ordenadores que se denominan bot o zombies“.

 

La técnica más novedosa se produce en páginas de contenidos ilícitos,

como web piratas que ofrecen películas online.

Mientras que el usuario está navegando en la página se descarga un

`javascript´, en este caso, dirigido  a  minar”  añade  el  experto.Uno

de los  hitos de este mercado fue cuando una compañía llamada

Coinhive lanzó un servicio que podía extraer una  moneda  digital

conocida  como  Monero  directamente  dentro  de  un  navegador web.

Este  modelo  se  convirtió  en  la  panacea  de  los  ciberdelincuentes.

 

De  acuerdo  con  un  Informe  de  la  firma  de  ciberseguridad llamada

Malwarebytes“, se  ha  detectado  que  debido  al  uso ilegal  de  la  tec-

nología de Coinhive  se  han  dado  casos  en  los  que  se  ha  utilizado

el 100% de la capacidad de la CPU de los equipos de los usuarios.

 

-Saber  si  es  eres  víctima-

Generalmente,los usuarios pueden seguir haciendo sus quehaceres dia-

rios con el ordenador,aunque  estén  siendo  víctima decryptojacking“.

Sin embargo, los usuarios notarán que el equipo funciona más lento

de lo habitual.”La minería de criptomonedas es un proceso intensivo

en consumo de recursos de CPU“, por  lo  cual  al  usuario  le  queda

poco  espacio  para  desarrollar  sus  tareas.

 

Para  solucionarlolo  más  eficaz  es  prevenir  con  un  buen  antivirus

y  buenas costumbres en Internet como  “no  ir  a  navegar  a  páginas

desconocidas  o  que  no  sepamos  como  se  comportan“, remarca en

este  aspecto  Nieva.

Por  ello,antes de ir a esas páginas, se debería desactivar la opción:

de javascript, opción  que  te  permite  la  mayoría de navegadores

como Chrome y luego,  si  se  cree  necesarioactivarlo  de  nuevo.

——————————————————————————-

 

Leave a Comment

Previous post:

Next post: