(Foto: Pixabay)
(Foto: Pixabay)
Redacción EC

Los últimos meses, los han acudido a una nueva técnica que les permite obtener ingresos de manera fácil y rápida. Pero en este caso no roban información, ni cifran sus datos ni instalan un . En vez usan el procesamiento de su máquina para realizar , los protocolos usados para verificar transacciones de monedas digitales como el bitcóin.

Para ello se requieren computadores potentes, pues durante el proceso de comprobación, por medio del cual se obtiene dinero, se resuelven algoritmos complejos, lo que hace que se gasten recursos y energía del dispositivo.

Efraín Soler, experto de la compañía de seguridad en la nube O4IT, señala que los cibercriminales realizan la minería en segundo plano en los dispositivos de otro usuario sin que este lo note.

“Se requieren amplias capacidades de cómputo, que permitan procesar los algoritmos de una manera más rápida y eficiente; mientras muchos usan su propia infraestructura, otros abusan de terceros para eliminar esos costos. Son procesamientos que pueden hacerse en equipos de escritorio portátiles y hasta en servidores personales o corporativos”, señala.

“Si yo tengo mi máquina, puedo hacer 30 cálculos por segundo, pero por ejemplo, alguien con mil equipos puede hacer 30.000. Cuando se logra meter un registro en la cadena de bloques o blockchain (la tecnología por medio de la cual funcionan las criptomonedas), a la persona le pagan con una porción de bitcóin y así gana plata”, explica Camilo Gutiérrez, jefe del Laboratorio de Investigación de la firma de ciberseguridad Eset.

Pero ¿cómo hacen los cibercriminales para realizar estos procesos en los dispositivos de otros usuarios? Según Gutiérrez, la forma más utilizada es embebiendo líneas de código en las páginas de películas en internet, sitios de streaming para ver partidos o juegos online.

“La característica de estos sitios es que te bombardean con publicidad. En esos anuncios se embebe el código y mientras la persona ve la película se está haciendo la minería sin que lo note”, indica.

Una vez el usuario abre el enlace, la computadora se pone lenta por la demanda de los recursos de cómputo, especialmente la memoria y el procesador.

El experto dice que al terminar y cerrar la pestaña, el usuario siente que no pasó nada. “Pero durante dos horas que estuvo viendo la película, a la vez estuvo minando. Con el tiempo, puede disminuir la vida útil del equipo”.

En la región, esta modalidad pasó de 57.278 casos en 2017 a 393.405 casos en el transcurso de este año. Según el reporte, en América Latina, el país más afectado por criptomineros es Brasil, con un 51,23% de los ataques, seguido por México (19,86%) y Colombia (7,20%).

Los atacantes también pueden instalar el código en aplicaciones de dispositivos móviles o aprovecharse de vulnerabilidades en los servidores de las empresas.

“En una compañía se puede reducir de manera drástica la disponibilidad a sus servicios o aumentar los costos de electricidad y alojamiento en la nube. Cuando los equipo se ralentizan y calientan la productividad de los empleados puede disminuir”, señala Soler.

Para evitar ser víctima, Gutiérrez asegura que lo más importante es evitar ingresar a sitios poco confiables en internet y contar con una buena solución de seguridad que le advierta cuando posiblemente se estén ejecutando procesos de minería.

“El usuario, muchas veces, no es cuidadoso. Hay que ser conscientes de cómo se comportan esos sitios, que el usuario sepa lo que puede pasar y se tomen las medidas de precaución”, dice.

Además, añade, “muchos pensarán que como no se roba información y puede cumplirse, por ejemplo, el ver una película, pues no hay problema, pero con el tiempo, las consecuencias se ven en el equipo”.

Ana María Velasquez
El Tiempo/GDA

Síguenos en Twitter...

Contenido sugerido

Contenido GEC