Saltar al contenido

La ciberdelincuencia que «mina» los ordenadores

    logo-abc-para-facebook
    Algunos «mineros» o fabricantes de criptomoneda asaltan y usan equipos ajenos y dañan su CPU.

    La lentitud de los ordenadores que utilizan los usuarios de manera pri­vada o en el trabajo podría estar ori­ ginada por un motivo mucho más re­ torcido que un simple problema de capacidad de almacenamiento. Sus CPU podrían estar siendo usadas de manera remota para «fabricar» crip­ tomonedas y estar enriqueciendo a ciberdelincuentes sin saberlo.

    Uno de los aspectos peculiares de las criptomonedas es que no solo se pueden comprar al igual que se ad­ quiere una divisa extranjera en una aplicación de Bolsa, sino que tam­ bién se puede «fabricar». Esta acti­ vidad recibe el nombre de minería de criptomonedas y parece tan fácil como dejar un ordenador muy po­ tente encendido todo el tiempo. Du­ rante este proceso se verifica un con­ junto de transacciones que se agre­ gan al gran libro contable universal conocido como Blockchain.

    Al principio, por lo menos, los mi­ neros usaban ordenadores de gran potencia, pero después se unieron tantos nuevos miembros al juego que los equipos informáticos quedaron obsoletos pronto. La actividad per­ dió sentido, al menos como lobos so­litarios, aunque pronto nacieron las llamadas «piscinas de mineros» en las que distintos usuarios repartidos en diferentes localizaciones unían la fuerza de sus ordenadores. «La mi­ nería de criptomonedas es legal y de hecho es uno de los mecanismos que tienen las criptomonedas para que los usuarios ganen dinero a través de un método bastante costoso en tér­ minos de CPU», indica a ABC Euse- bio Nieva, director técnico de Check Point para España y Portugal. Sin em­ bargo, esta actividad pronto se con­ virtió en la obsesión de otros por ha­ cer dinero rápido.

    Esta actividad ilícita -a la cual se denomina como ‘cryptojacking’- se produce cuando el minero utiliza sin consentimiento los equipos de otros usuarios sin que ellos se den cuenta. Según Check Point, los criptomine- ros pueden utilizar de forma fraudu­ lenta hasta el 65% de la capacidad de la CPU de su víctima. Este fenóme­ no está afectando tanto a ordenado­ res de empresa como particulares.

    Hay varios métodos de infectar el ordenador para hacer uso de él de manera remota. Uno de ellos es el que se utiliza con el spam, donde se trans­ forma el ordenador en una máquina que realiza tareas repetitivas por un virus. La técnica más novedosa se produce en algunas webs piratas que ofrecen películas online. «Mientras que el usuario está navegando por la página se descarga un javascript» -el lenguaje de programación que se eje­ cuta en el navegador-, en este caso dirigido a minar, añade este experto.