¿Computador lento? Podrían estar minando bitcoines a sus espaldas

¿Computador lento? Podrían estar minando bitcoines a sus espaldas

Descargas de internet llevan escondido un código que usa la máquina para crear monedas virtuales.

Bitcoin

Miles han sido víctimas al descargar programas ‘gratuitos’ y recibir, sin saberlo también, un ejecutable de minado de criptomonedas que afecta el rendimiento y esclaviza al computador.

Foto:

123RF

22 de enero 2018 , 10:00 p.m.

Si descargó gratis Adobe o Corel y su computador funciona más lento de lo normal, es posible que tenga inyectado un melted software (código inyectado). La firma de ciberseguridad Kaspersky alertó sobre esta modalidad de software en sitios que ofrecen programas de edición y diseño de forma ‘gratuita’.

Lo que el usuario obtiene, sin saberlo, es otro programa que trabaja remotamente utilizando su máquina para minar criptomonedas y llevar las ganancias a manos de los ciberdelincuentes.

La mecánica es simple: para crear monedas virtuales como el bitcóin o ethereum se necesita una capacidad de cómputo y energía. Mientras más máquinas trabajen para una persona, más cantidad de criptomonedas puede adquirir en un tiempo determinado.

En esta modalidad de estafa, los ciberdelincuentes se aprovechan de los usuarios para aumentar sus ganancias utilizando computadores ajenos y, de paso, gastando la energía eléctrica de otros. Básicamente le sale más caro a usted y afecta su experiencia de navegación al hacer uso abusivo de la CPU y la RAM.

En entrevista con EL TIEMPO, Dmitry Bestuzhev, director del equipo global de investigación y análisis de Kaspersky Lab, explicó que aunque no se pueda calificar de malware, esta clase de melted software es difícil de identificar. Así mismo, aseguró que los usuarios deben mejorar sus hábitos de seguridad digital para evitar riesgos.

“Esta modalidad no se trata necesariamente de un programa malicioso. Cualquiera puede descargar un ejecutable de minado de forma gratuita. El delito no está en el minado, sino en almacenar de forma secreta para el usuario final otro programa y abusar de sus recursos”, indicó Bestuzhev.

Según las investigaciones, los sitios provienen de Europa del Este y existen servidores de hosting ubicados en Holanda y Alemania. Los resultados encontraron que los portales ofrecían aplicaciones reconocidas de alto perfil que tenían fusionados esos programas de minado y que el blanco del engaño eran usuarios que necesiten esas herramientas para su trabajo y las usen con intensidad. La razón es que cuanto más se use el programa, más tiempo se mina.

En la mayoría de casos, las personas no entienden por qué sus máquinas se están haciendo más lentas y culpan al hardware o al sistema operativo.

Algunos identifican la situación, pero continúan utilizando el programa. Dado que el usuario usa, por ejemplo, el Adobe que encontró ‘gratis’, el pirata informático puede seguir utilizando los recursos sin que los usuarios se quejen. Eso sí, el experto advirtió que aunque el programa licenciado funcione, no se trata del real sino de una versión ‘crackeada’ con algunas funciones disponibles.

Pero esta modalidad también la utilizan otros actores. Desde hace cuatro años se han visto casos en los que agentes con recursos poderosos pueden espiar a los usuarios. Según Bestuzhev, hay entidades con la capacidad de inyectar malware a los equipos o poner paquetes instalados en descargas de internet y ‘troyanizarlos’, lo que permite el espionaje y la violación de la privacidad, con ejemplos como la activación remota de la cámara o el micrófono.

Un problema de seguridad

Según Sergio Araiza, director de Infoactivismo de SocialTIC, una ONG de derechos digitales en México, el incremento del valor de las criptomonedas y la variedad de su creación llaman la atención de los cibercriminales. Desde su punto de vista, para evitar riesgos, los usuarios deben familiarizarse mejor con qué son estas monedas virtuales y cómo son sus dinámicas. “Es importante que entiendan por qué algo que sucede en internet tiene un valor tangible en la economía real y genera dinero”.

Para el experto, difícilmente un usuario promedio puede evitar este riesgo.

Según Araiza, los atacantes se aprovechan de “la vulnerabilidad más básica” de los usuarios: su economía. “Las personas no quieren gastar en instalar servicios de antivirus, ofimática o aplicaciones para diseño gráfico y buscan en internet el software más accesible o adecuado a sus necesidades. Los atacantes aprovechan esa vulnerabilidad humana e instalan una segunda capa de software de minado”.

Finalmente, el experto apunta que un usuario no va a ser consciente fácilmente de que su computador está siendo esclavo para minar criptomonedas, porque usualmente no observan cuál es el rendimiento de sus equipos o si el procesador esta sobrecargado.

“Es importante que los usuarios conozcan mejor los procesos de cómputo (qué es una RAM, un procesador y sus funciones, cómo se afecta el sistema operativo...) para identificar si su máquina es o no “esclava de un uso malicioso”.

LINDA PATIÑO
EL TIEMPO
@LinndaPC

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Ya leíste los 800 artículos disponibles de este mes

Rompe los límites.

Aprovecha nuestro contenido digital
de forma ilimitada obteniendo el

70% de descuento.

¿Ya tienes una suscripción al impreso?

actívala

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.