TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Neurólogos detectan el área del cerebro responsable de evaluar las emociones

May 23, 2022

Instagram acaba de lanzar una “actualización visual”: nuevo tipo de letra, un logotipo ligeramente modificado y mucho más

May 23, 2022

¿Cómo evitar que la aplicación Fotos de iOS te atormente mostrándote fotos de tu ex? Aquí te explicamos

May 23, 2022

Una mordida de esta garrapata puede volverte alérgico a la carne

May 23, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Neurólogos detectan el área del cerebro responsable de evaluar las emociones

    May 23, 2022

    Una mordida de esta garrapata puede volverte alérgico a la carne

    May 23, 2022

    ¿La búsqueda de evidencia de vida en Marte no debe detenerse?

    May 23, 2022

    Incrustaciones de piedras preciosas en los dientes de los mayas revelan algo más que ostentación

    May 23, 2022

    Físicos reviven una controvertida teoría sobre la gravedad para explicar el comportamiento de una galaxia

    May 23, 2022
  • Tecnología

    Instagram acaba de lanzar una “actualización visual”: nuevo tipo de letra, un logotipo ligeramente modificado y mucho más

    May 23, 2022

    ¿Cómo evitar que la aplicación Fotos de iOS te atormente mostrándote fotos de tu ex? Aquí te explicamos

    May 23, 2022

    El subsistema de Windows 11 para Android recibe una gran actualización

    May 23, 2022

    WhatsApp finalizará el soporte para iOS 10 e iOS 11 el 24 de octubre

    May 23, 2022

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Informe: Coinhive sigue expandiéndose a través de empresas e instituciones gubernamentales

Por Jorge QuijijeFeb 19, 20182 minutos de lectura
Coinhive Malware Empresas Gobiernos
Compartir
Facebook Twitter Email Telegrama WhatsApp

Como hemos mencionado anteriormente, uno de los métodos más populares utilizados por los hackers en la actualidad para obtener ganancias a partir de las criptomonedas es la instalación del malware minero de Coinhive en el navegador web de la víctima. De esta forma, el hacker utiliza los recursos de hardware del usuario para minar criptomonedas sin que el usuario se percate inmediatamente de lo que ocurre.

Este malware de minería ha sido ampliamente utilizado por diversos sitios webs populares como el de la compañía televisiva Showtime, la página oficial de la UFC, sitios de contenido pornográfico e incluso sitios web gubernamentales.

La compañía de seguridad informática Check Point reveló en noviembre pasado que el minero de Coinhive era el sexto malware más común, al tiempo que afirmó que el proveedor de dominios de Internet Cloudflare suspendió los sitios web que ejecutaban esta herramienta de malware.

Ahora, Check Point ha revelado a través de un nuevo informe que el minero de Coinhive sigue extrayendo criptomonedas a través de los ordenadores de compañías e instituciones gubernamentales. De hecho, el 23% de estas organizaciones han sido afectadas por el malware este año.

En el informe de seguridad, Maya Horowitz, gerente del Equipo de Inteligencia contra Amenzas de Check Point, dijo:

Durante los últimos tres meses, el malware de cryptomining se ha convertido en una amenaza cada vez más mayor para las organizaciones, ya que los delincuentes han encontrado una fuente de ingresos lucrativa. Es particularmente difícil protegerse, ya que a menudo está oculto en los sitios web, permitiendo a los hackers aprovechar los recursos de CPU que muchas compañías poseen.

De las tres variantes de malware que fueron identificadas por el equipo de Check Point, el de Coinhive fue el más activo de todos. Además de utilizar las CPUs de los usuarios, este malware minero reduce la vida útil de las baterías, minimiza los recursos de hardware y sobrecalienta los dispositivos incluso durante su normal desenvolvimiento.

Coinhive JavaScript malware Mineros Web

Artículos Relacionados

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Todo lo que debes saber sobre el virus Pegasus

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿La búsqueda de evidencia de vida en Marte no debe detenerse?

May 23, 2022

Incrustaciones de piedras preciosas en los dientes de los mayas revelan algo más que ostentación

May 23, 2022

¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

May 20, 2022

Insomnio en la mediana edad podría acarrear problemas cognitivos en la vejez

May 20, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.