Como sabemos las criptodivisas están en auge ahora mismo. Con la popularidad de Bitcoin y otras similares, no nos sorprende ver la cantidad de páginas que utilizan los equipos de los visitantes para minar. Esto afecta negativamente a los usuarios. Ralentiza sus equipos e incluso puede hacer que disminuya su vida útil. En definitiva lo que hace es exponerlos a un sobreesfuerzo. Funcionan al máximo rendimiento. El último sitio encontrado relacionado con esta actividad es BlackBerry Mobile, pero esta vez es gracias al trabajo de un pirata informático.
La Web de BlackBerry hackeada
Al igual que con otras webs que realizan actividades de minería, se trataba de una herramienta de minería de CoinHive que se encontró incrustada en el código del sitio. El mismo hacker también colocó al mismo minero en otras páginas diferentes.
Esta cuestión ha sido revelada en reddit después de que un usuario notara que el minero había sido agregado al código del sitio móvil global de BlackBerry. El código ya se eliminó, pero no se sabe cuántas personas se vieron afectadas ni cuánto dinero se generó a través del minero.
CoinHive respondió en reddit, explicando que el usuario en cuestión ahora ha suspendido su cuenta, y también dio un pequeño detalle sobre cómo se llevó a cabo el ataque:
Lamentamos que nuestro servicio haya sido mal utilizado. Este usuario específico parece haber explotado un problema de seguridad en el software de la tienda web de Magento (y posiblemente otros) y pirateó varios sitios diferentes. Hemos cancelado la cuenta en cuestión por violar nuestros términos de servicio.
CoinHive
CoinHive es una empresa que proporciona mineros de criptomonedas y envía las monedas extraídas al navegador del propietario del sitio web. Actualmente, hay miles de sitios web que usan el código de Coinhive y generan secretamente Monero. Se considera que usa malware contra usuarios.
Esta no es la primera vez que han dado un mal uso del código de Coinhive. Anteriormente, el sitio web de Starbucks Argentina fue pirateado para colocar el código de Coinhive para generar Monero. Los investigadores también identificaron 5.000 páginas web de WordPress que actualmente están secuestrados y usan secretamente el código de Coinhive.
Sin embargo, esta campaña no está limitada solo a sitios web; de hecho, en octubre del año pasado, tres aplicaciones en PlayStore fueron atrapadas usando el código de Coinhive para extraer Monero a través de dispositivos Android.
En un artículo anterior hablábamos de cómo podíamos saber si una página web utiliza Monero. Puede resultar muy interesante en aquellas ocasiones en las que tengamos la sospecha. A fin de cuentas los perjudicados somos los usuarios, ya que ponemos en riesgos nuestros dispositivos.
Como siempre decimos, lo ideal es contar con programas y herramientas de seguridad. Así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento. Además deben de estar actualizados. Eso sí, lo primordial es el sentido común. Muchas variedades de malware, entre las que se encuentran la minería oculta de criptomonedas, requieren de la interacción del usuario para ejecutarse. Por ello siempre debemos de estar alerta.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad