Laptop

Primero fue The Pirate Bay, y luego de eso tuvimos a Showtime que también estaba involucrado en el uso de las páginas de sus visitantes para darle potencia a su proceso de minería. Todo esto se hacía como una manera de ingreso alterno, ya que, las visitas y suscripciones a la página no suelen ser suficientes para mantener un portal web.

Estos incidentes causaron mucha indignación por parte de los usuarios que visitan las páginas, pero lo que se más comenzó a verse fue un alto nivel de preocupación con respecto a la vulnerabilidad de los usuarios y como lo que puede pasar cuando visitan durante mucho una misma página. Sin embargo hay un par de cosas que uno como usuario puede hacer para protegerse a sí mismo.

Revisar el uso de CPU

En cualquier computadora se puede acceder a las configuraciones de sistema y revisar el nivel de uso que tiene el CPU, y con solo un vistazo puede saberse con claridad si hay algo fuera de lo común consumiendo los recursos del equipo.

Una visita a una página web no debería causar un alza en la actividad del CPU, de ser el caso es una señal evidente de que hay un JavaScript de minería operando y usando el procesador. Adicionalmente, ocurre un caso en el que el todos los programas se encuentran cerrados y la actividad del CPU es alta, se puede deber a un malware de minería de criptomonedas instalado en el ordenador.

Herramientas como XMeters o el propio Administrador de Tareas en Windows (Ctrl + Alt + Supr) nos permiten visualizar en tiempo real el uso de los recursos del sistema y además, saber que aplicación es la que consume más.

Nuestro objetivo, debería ser revisar de manera minuciosa el comportamiento del navegador cuando abrimos determinada página, o bien, de las aplicaciones que están haciendo uso exhaustivo de los recursos. En caso de que sea el navegador quien consume recursos, todo lo que debemos hacer es cerrar las webs que tenemos abiertas una a una y monitorear los recursos del sistema.

¿Qué es el cryptojacking y cómo protegerse?

En caso de que sea un proceso desconocido el que consume bastantes recursos, recomendamos buscar este proceso en algún diccionario de procesos. Diccionario de procesos de Alegsa y File.net, son algunas de las bases en las que nos podemos apoyar para conocer más información sobre el proceso que está consumiendo demasiados recursos.

Generalmente, estas webs también nos dicen si el proceso corresponde a un programa genuino, de Windows, o bien, es un archivo malicioso. En caso de ser lo último, deberíamos escanear el sistema con nuestro antivirus y antimalware para eliminar el malware.

Apoyarse en los Ad Blockers para prevenir el Cryptojacking

Se han visto casos en donde muchos usuarios han terminado con máquinas cuyos CPU’s estaban siendo usados para minería, y esto se debía a que la publicidad mostrada en los sitios estaba contaminada de malware minero.

Hacer uso de un adblocker puede poner un fin a esto. Adicionalmente un software dedicado al bloqueo de advertising puede dedicarse a filtrar mineros dentro de los portales web. Uno de estos es Coinhive, los mismos que descubrieron que Showtime estaba usando su javascript para la minería.

Para encontrar un bloqueador de anuncios, pueden buscar en la tienda de extensiones de Google Chrome o Mozilla Firefox con la frase ‘adblock plus’ y encontrarán varias opciones. Adicionalmente, cabe mencionar que el navegador Opera incluye por defecto un bloqueador de cryptominers tanto en su versión para el escritorio como la versión móvil, por lo que no hace falta instalar un adblocker.

Variantes de cryptominers

Hay otros tipos de malware que trabajan de forma más sofisticada, y esos son los que logran penetrar en el sistema. Estos son enviados a través de archivos o imágenes, y cuando se hace clic en ellos el usuario es redirigido al sitio malicioso.

También es conocido que muchos de los cracks o keygens utilizados para piratear software incluyen cryptominers. En este caso, la mejor recomendación es utilizar un antivirus para escanear todo el contenido que descargamos de la web y alejarse siempre que sea posible, de los enlaces de descarga piratas o que no pertenezcan a la web del fabricante.

Recomendamos también, seguir nuestra columna de Seguridad aquí en CoinCrispy, donde a diario publicamos las últimas amenazas relacionadas al sector de las criptomonedas y los mejores tips para protegerse.

Más en TekCrispy