Dispositivos

Así usan su computador para minar criptomonedas a sus espaldas

Delincuentes embeben códigos maliciosos en sitios de películas en línea y transmisiones en vivo

Criptomonedas

Los cibercriminales realizan la minería en segundo plano en los dispositivos de otro usuario sin que este lo note.

Foto:

123RF

Por: Ana María Velásquez
08 de noviembre 2018 , 01:02 p.m.

Los últimos meses, los cibercriminales han acudido a una nueva técnica que les permite obtener ingresos de manera fácil y rápida. Pero en este caso no roban información, ni cifran sus datos ni instalan un malware. En vez usan el procesamiento de su máquina para realizar criptominería, los protocolos usados para verificar transacciones de monedas digitales como el bitcóin.

Para ello se requieren computadores potentes, pues durante el proceso de comprobación, por medio del cual se obtiene dinero, se resuelven algoritmos complejos, lo que hace que se gasten recursos y energía del dispositivo.

Efraín Soler, experto de la compañía de seguridad en la nube O4IT, señala que los cibercriminales realizan la minería en segundo plano en los dispositivos de otro usuario sin que este lo note.

“Se requieren amplias capacidades de cómputo, que permitan procesar los algoritmos de una manera más rápida y eficiente; mientras muchos usan su propia infraestructura, otros abusan de terceros para eliminar esos costos. Son procesamientos que pueden hacerse en equipos de escritorio portátiles y hasta en servidores personales o corporativos”, señala.

“Si yo tengo mi máquina, puedo hacer 30 cálculos por segundo, pero por ejemplo, alguien con mil equipos puede hacer 30.000. Cuando se logra meter un registro en la cadena de bloques o blockchain (la tecnología por medio de la cual funcionan las criptomonedas), a la persona le pagan con una porción de bitcóin y así gana plata”, explica Camilo Gutiérrez, jefe del Laboratorio de Investigación de la firma de ciberseguridad Eset.

Pero ¿cómo hacen los cibercriminales para realizar estos procesos en los dispositivos de otros usuarios? Según Gutiérrez, la forma más utilizada es embebiendo líneas de código en las páginas de películas en internet, sitios de streaming para ver partidos o juegos online.

“La característica de estos sitios es que te bombardean con publicidad. En esos anuncios se embebe el código y mientras la persona ve la película se está haciendo la minería sin que lo note”, indica.

Una vez el usuario abre el enlace, el computador se pone lento por la demanda de los recursos de cómputo, especialmente la memoria y el procesador.

El experto dice que al terminar y cerrar la pestaña, el usuario siente que no pasó nada. “Pero durante dos horas que estuvo viendo la película, a la vez estuvo minando. Con el tiempo, puede disminuir la vida útil del equipo”.

Un estudio de Eset revela que los procesos de criptominado son el segundo lugar en la lista de detecciones maliciosas que más se identifican por mes en Colombia.

Según otro reporte de Kaspersky Lab, el número total de usuarios atacados por criptomineros maliciosos aumentó un 44,5 por ciento en el periodo en el último año y en dispositivos móviles aumentó 9,5 por ciento en el mismo lapso. En el caso de la región, esta modalidad pasó de 57.278 en 2017 a 393.405 en el transcurso de este año. Según el reporte, en América Latina, el país más afectado por criptomineros es Brasil, con un 51,23 por ciento de los ataques, seguido por México (19,86 por ciento) y Colombia (7,20 por ciento).

Los atacantes también pueden instalar el código en aplicaciones de dispositivos móviles o aprovecharse de vulnerabilidades en los servidores de las empresas.

“En una compañía se puede reducir de manera drástica la disponibilidad a sus servicios o aumentar los costos de electricidad y alojamiento en la nube. Cuando los equipo se ralentizan y calientan la productividad de los empleados puede disminuir”, señala Soler.

Para evitar ser víctima, Gutiérrez asegura que lo más importante es evitar ingresar a sitios poco confiables en internet y contar con una buena solución de seguridad que le advierta cuando posiblemente se estén ejecutando procesos de minería.

“El usuario, muchas veces, no es cuidadoso. Hay que ser conscientes de cómo se comportan esos sitios, que el usuario sepa lo que puede pasar y se tomen las medidas de precaución”, dice.

Además, añade, “muchos pensarán que como no se roba información y puede cumplirse, por ejemplo, el ver una película, pues no hay problema, pero con el tiempo, las consecuencias se ven en el equipo”.

ANA MARÍA VELÁSQUEZ
REDACCIÓN TECNOLOGÍA
@AnaMariaVd19

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA