Home Criptomonedas Tu navegador podría estar minando criptomonedas para un desconocido

Tu navegador podría estar minando criptomonedas para un desconocido

Hay algo nuevo para agregar a tu divertida lista mental de peligros invisibles de Internet. A unirse a favoritos clásicos como el adware y el spyware llega una nueva y delicada amenaza llamada “cryptojacking”, que utiliza secretamente tu dispositivo para extraer criptomonedas cuando visita un sitio infectado.

Los mineros maliciosos no son nuevos en sí mismos, pero el robo criptográfico ha explotado en popularidad en las últimas semanas porque ofrece un giro inteligente. Los malos no necesitan introducir software en tu computadora para que funcione, lo cual puede ser un ataque intensivo en recursos. En su lugar, la última técnica utiliza Javascript para empezar a trabajar al instante cuando se carga una página web comprometida. No hay manera inmediata de saber que la página tiene un componente minero oculto, y es posible que ni siquiera note ningún impacto en el rendimiento, pero alguien ha secuestrado sus dispositivos y la factura eléctrica para obtener ganancias digitales.

La idea del cryptojacking se fusionó a mediados de septiembre, cuando una compañía llamada Coinhive debutó con un script que podría empezar a extraer la criptomoneda Monero cuando se cargara una página web. El sitio de torrents Pirate Bay lo incorporó rápidamente para recaudar fondos, y en cuestión de semanas los imitadores de Coinhive comenzaron a aparecer. Los hackers incluso han encontrado maneras de inyectar los scripts en sitios web como Politifact.com y Showtime sin que los propietarios lo sepan, extrayendo dinero para ellos mismos del tráfico de otro sitio.

Hasta ahora, este tipo de ataques han sido descubiertos en el código fuente de los sitios web comprometidos por usuarios -incluido el investigador de seguridad Troy Mursch- que notan que su procesador aumenta drásticamente su carga después de navegar a páginas criptográficas. Para protegerse contra el criptograbado, puede agregar sitios que le preocupan, o sitios que sabe que practica la minería en el navegador, a la herramienta de bloqueo de anuncios del mismo. También hay una extensión de Chrome llamada No Coin, creada por el desarrollador Rafael Keramidas, que bloquea la minería Coinhive y añade protección contra otros mineros.

“Hemos visto sitios web maliciosos que utilizan secuencias de comandos incrustadas para entregar malware, forzar anuncios y forzar la navegación a sitios web específicos”, dice Karl Sigler, director de investigación de inteligencia de amenazas en SpiderLabs, que realiza investigaciones sobre malware para Trustwave. “También hemos visto programas maliciosos que se centran en el robo de monederos de criptomonedas o la minería en segundo plano.

Lo que complica la ola criptográfica, según los expertos, es que con las protecciones adecuadas podría ser una herramienta constructiva. Coinhive siempre ha mantenido que pretende su producto como una nueva fuente de ingresos para los sitios web. Algunos sitios ya utilizan un enfoque similar para recaudar fondos para causas caritativas como el socorro en casos de desastre. Y los observadores en particular ven a los mineros de los navegadores como un suplemento potencial o una alternativa a los anuncios digitales, que notoriamente tienen problemas de seguridad propios.

Los early adopters, como The Pirate Bay, han hecho un lanzamiento a sus usuarios que bien vale la pena tolerar: “¿Quieres anuncios o quieres regalar algunos ciclos de tu CPU cada vez que visitas el sitio?” Pirate Bay preguntó eso a sus usuarios a mediados de septiembre. Muchos de los usuarios del sitio comentaron que soportarían la minería en el navegador si reducía los anuncios, pero uno notó que si varios sitios adoptan la técnica, tener varias pestañas abiertas mientras navegan por la web podría consumir recursos de procesamiento.

Las preocupaciones son más profundas entre las audiencias que desconocen que sus dispositivos están siendo utilizados sin su conocimiento o consentimiento. De hecho, los escáneres de malware ya han comenzado a bloquear estos programas utilizados para minar criptomonedas, citando su intrusismo y opacidad. Coinhive, y el sarpullido de alternativas que han surgido, necesitan dar pasos de buena fe, como incorporar protecciones de autenticación codificadas y añadir información sobre cuánta potencia de computo del usuario consumen, antes de que los escáneres de malware dejen de bloquearlos.

Todo está un poco loco ahora mismo porque esto acaba de salir a la luz “, dice Adam Kujawa, el director de Malwarebytes Labs, que investiga para el servicio de escaneo Malwarebytes y comenzó a bloquear Coinhive y otros scripts de cripto-robo esta semana. Pero creo que el concepto de minero basado en scripts es una buena idea. Podría ser un reemplazo viable para algo como los ingresos publicitarios. Pero ahora lo estamos bloqueando sólo porque no hay opción de opt-in o opt-out. Hemos observado que esto supone una carga real para los recursos del sistema. Los scripts podrían degradar el hardware “.

Con ese fin, Coinhive introdujo una nueva versión de su producto esta semana, llamada AuthedMine, que requeriría el permiso del usuario para convertir su navegador en un generador de monitores. “AuthedMine hace cumplir un consentimiento explícito del usuario final para ejecutar el minero”, dijo Coinhive en un comunicado el lunes. “Hemos hecho todo lo posible para asegurarnos de que no se pueda eludir nuestra implementación del opt-in y nos comprometemos a mantenerlo de esta manera. El minero AuthedMine nunca arrancará sin el consentimiento del usuario.”

Los expertos también ven otros problemas potenciales con la técnica, incluso si el proceso de minería es totalmente transparente. “Una opción opt-in… no elimina los problemas de inestabilidad potencial introducidos por esto”, dice Sigler de Trustwave. “Cuando docenas de máquinas se encierran en una empresa, o cuando se pierde un trabajo importante debido a una falla en la minería, esto puede tener un efecto serio en la red de una organización.”

Y con más escáneres de malware en alerta, los hackers empezarán a desarrollar la tecnología para hacerla más sutil y difícil de encontrar. Al igual que con otros tipos de malware, los atacantes pueden hacer rebotar a las víctimas en sitios web maliciosos utilizando tácticas de redireccionamiento, o incorporar técnicas de ofuscación Javascript para evitar que los escáneres encuentren a sus mineros basados en scripts.

Aún así, el potencial positivo de los mineros en el navegador parece valer la pena las complicaciones para algunos. “Espero que dentro de un año veamos una evolución aún mayor de esta tecnología hasta el punto de que no pueda ser abusada por los propietarios de sitios web que quieren engañar a la gente para que manejen a estos mineros”, dice Kujawa, de Malwarebytes. “Pero si sólo se asocia con actividades maliciosas, la tecnología puede tardar un tiempo en evolucionar a un lugar más seguro, y cualquiera puede confiar en usarlo”.

Como tantas herramientas web, el criptojacking tiene muchas promesas como una innovación, y mucha gente feliz de explotarlas.

Fuente: Wired.