Minadores de criptomoneda: cómo prevenirlos y combatirlos

Este tipo de malware secuestra el poder de cómputo de tu CPU o GPU para utilizarlo en la minería de criptomoneda. La minería es un proceso que resuelve ecuaciones matemáticas complejas para adueñarse de criptomonedas. Para que este proceso funcione es necesario contar con energía y hardware. Como invertir en estos dos componentes puede llegar a ser costoso, los interesados utilizan dispositivos “prestados”.  

Aunque hace algunos años era poco común encontrar este tipo de malware en la red, ahora, con el aumento en los precios de la criptomoneda, es muy común encontrar scripts como Coinhive en distintos sitios web. Según Checkpoint, consultor en ciberseguridad, alrededor del 55% de los negocios a nivel mundial han sido afectados de algún modo por este mal.

¿Cómo funciona?

En esencia, este tipo de malware roba parte de los recursos del sistema.  No necesita estar instalado en el dispositivo, ya que corre como un script cuando alguien carga un sitio de Internet que tiene instalado dicho archivo. Esto hace que el problema sea algo verdaderamente extensivo y de difícil detección.

El script más común es Coinhive, creado en 2017 con la buena intención de ayudar a minar criptomoneda a administradores de servicios y páginas web como un método alternativo de ganancia en sus sitios. Como era de suponer, esto se salió de control: en poco tiempo,  los hackers comenzaron a instalar el script en sitios de Internet de todo el mundo.

¿Cómo me afecta?

En pocas palabras, la presencia de este tipo de malware afecta la cantidad de recursos que necesita un dispositivo. Por esto, dado que necesita más energía para operar de manera óptima, el aparato puede volverse lento o calentarse repentinamente. También puede afectar la duración de la batería y el rendimiento general. En el caso de un servidor afectado, mucho del poder de cómputo es utilizado para minar criptomoneda.

Desafortunadamente, los minadores de criptomoneda son compatibles con todos los sistemas Win/OSX/Linux, dado que corren en exploradores como Chrome o Firefox. Además, existe precedente de su uso ilegal en anuncios de Internet, como en el caso de Youtube. Por si esto fuera poco, la presencia de este malware fue detectada en aplicaciones dentro de la AppStore de Android, por lo que sabemos que es posible encontrarlo en dispositivos móviles.

En el caso de su presencia en servidores y sistemas tipo nube, es probable hallarlo en forma de scripts auto ejecutables gracias a la ayuda de algún servicio automático como el crontab. Es necesario estar atentos a los recursos del servicio para evitar este tipo de ataque.

¿Cómo puede prevenirse?

La mejor prevención es contar con un antivirus confiable, de los cuales hay muchos en el mercado. De forma adicional podemos decir que lo más práctico es utilizar un bloqueador de scripts (adblocker) para evitar que estos códigos corran en el explorador de Internet.

Además, existe un extensión llamada NoCoin que sirve para bloquear de forma automática el uso de estos scripts en el explorador. En el caso de los servidores, es necesario estar atento a cambios inexplicables dentro del uso de recursos del mismo o a un pobre rendimiento sin causa aparente.