Existe la posibilidad de que tu computadora o teléfono estén produciendo silenciosamente una criptomoneda llamada Monero.
Delincuentes que buscan poder de procesamiento masivo para desbloquear nuevas divisas de Monero han desatado una epidemia de software malicioso que entra en los navegadores web de las víctimas para ejecutar de forma subrepticia los cálculos.
Un investigador de seguridad descubrió el último ataque el fin de semana pasado y encontró el malware en más de 4 mil sitios, entre ellos algunos del sistema judicial estadounidense, de los gobiernos de Australia y Reino Unido y de la City University de Nueva York, todos los cuales utilizaban un script de accesibilidad de texto a voz llamado Browsealoud.
«A las pocas horas de detectado el problema, el script comprometido se deshabilitó del sitio uscourts.gov», detalló en un correo electrónico David Sellers, vocero de la Oficina Administrativa de los Tribunales de Estados Unidos.
Browsealoud estuvo fuera de línea hasta este jueves para reforzar la seguridad, explicó en su sitio web la compañía dueña de ese código, Texthelp.
Los secuestros en línea muestran hasta dónde pueden llegar algunas personas para almacenar Monero, una de las llamadas monedas de privacidad que, una vez obtenida, es particularmente difícil de rastrear.
Después de que el precio se multiplicara por más de 20 durante los últimos 12 meses, a alrededor de 275 dólares por unidad, Monero ahora se ubica en el puesto 13 entre las criptomonedas con un valor de mercado de 4 mil 300 millones de dólares, según CoinMarketCap.com.
Cerca de 630 de los 300 mil sitios web más rastreados por Alexa, unidad de internet de Amazon, tienen un código de minería incorporado, estimó el 7 de febrero la firma de análisis 360 Netlab.
Esta semana, Kaspersky advirtió que algunos usuarios de la aplicación de mensajería Telegram también han hecho minería de criptomonedas como Monero, mientras que Malwarebytes informó que millones de dispositivos Android en la actualidad extraen esa divisa digital.
El 18 de diciembre, hackers tomaron como blanco unos 190 mil sitios de WordPress por hora para que produjeran Monero, según la empresa de seguridad Wordfence. Sin embargo, no siempre se trata de un delito.
Potencia de computación
Mientras que el secuestro de la mayoría de los dispositivos ocurre sin que sus dueños lo sepan, un sitio, Salon.com, ahora les dice a los lectores que pueden evitar ver avisos publicitarios si le permiten hacer minería de Monero por medio de su potencia de computación.
«Piénselo como prestar su calculadora unos minutos para resolver problemas matemáticos y que luego le sea devuelta cuando salga del sitio», detalla Salon a sus usuarios.
También sitios de complementos como Coinhive permiten que los sitios incrusten ese código de minería.
La minería de esa divisa digital se está expandiendo porque, a diferencia de la mayoría de las monedas, se la puede producir con un típico dispositivo de los que ya la mayoría de la gente posee.
«Monero es un objetivo para la minería de malware porque es la única moneda de las 20 principales por capitalización de mercado que puede extraerse a partir de hardware comercial que hay en casa» y no del hardware especializado que hace falta para extraer la mayoría de las otras monedas, explicó Nolan Bauerle, director de investigación de CoinDesk.
Fuente: El Financiero