{"id":1826,"date":"2018-01-04T00:00:00","date_gmt":"2018-01-04T00:00:00","guid":{"rendered":"<p style=\"text-align: justify\">Es ya conocida la propagaci\u00f3n de cierto malware que se instala en el navegador Chrome y ejecuta un minero de <strong><a href=\"https:\/\/getmonero.org\/\">Monero<\/a><\/strong> en los equipos con sistema operativo Windows de las v\u00ed"},"modified":"2018-01-04T00:00:00","modified_gmt":"2018-01-04T00:00:00","slug":"continua-la-mineria-furtiva-de-monero-en-los-navegadores","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/continua-la-mineria-furtiva-de-monero-en-los-navegadores\/","title":{"rendered":"Contin\u00faa la miner\u00eda furtiva de Monero en los navegadores"},"content":{"rendered":"<p style=\"text-align: justify\">Es ya conocida la propagaci\u00f3n de cierto malware que se instala en el navegador Chrome y ejecuta un minero de <strong><a href=\"https:\/\/getmonero.org\/\" target=\"_blank\" rel=\"noopener\">Monero<\/a><\/strong> en los equipos con sistema operativo Windows de las v\u00edctimas. Este malware se propaga a trav\u00e9s de redes sociales como Facebook, espec\u00edficamente a trav\u00e9s del Messenger de esa red social.<!--more--><\/p>\n<p style=\"text-align: justify\">El <strong>Stealth mining<\/strong> es una nueva innovaci\u00f3n para generar ingresos en l\u00ednea que ha sido utilizada de manera muy poco \u00e9tica. Se conoci\u00f3 de alto perfil \u00a0en septiembre de 2017 cuando se descubri\u00f3 que un popular sitio de torrents, The Pirate Bay, utilizaba el <strong><a href=\"https:\/\/crypto-economy.com\/es\/coinhive-el-script-de-navegador-que-mina-monero\/\">software de miner\u00eda JavaScript Monero de Coinhive<\/a><\/strong> para tomar secretamente el poder de CPU de los visitantes del sitio para extraer la criptomoneda monero sin el consentimiento de los visitantes.<\/p>\n<p style=\"text-align: justify\">La criptograf\u00eda minera se hace tradicionalmente en la propia computadora. Quienes a\u00fan siguen explotando este m\u00e9todo de miner\u00eda sin consentimiento de los particulares instalan el software de miner\u00eda en muchas computadoras sin que sus due\u00f1os lo sepan, aumentan as\u00ed la potencia de hash y usan esas m\u00e1quinas (y su electricidad) para asegurar las recompensas en bloque que se acreditan a la cuenta del abusador. \u00a0Literalmente es como tener esclavos, haciendo que otros trabajen para ti sin compensarles.<\/p>\n<p style=\"text-align: justify\">Una cita del sitio web <strong><a href=\"https:\/\/blog.malwarebytes.com\/security-world\/2017\/10\/why-is-malwarebytes-blocking-coinhive\/\" target=\"_blank\" rel=\"noopener\">Malwarebytes<\/a><\/strong> plantea una posici\u00f3n al respecto:<\/p>\n<p style=\"text-align: justify\">\u00abNo afirmamos que CoinHive es malicioso, o incluso necesariamente una mala idea. El concepto de permitir a la gente optar por una alternativa a la publicidad, que ha estado plagada de todo, desde noticias falsas hasta publicidad maliciosa, es noble. La forma de ejecuci\u00f3n eso es otra historia \u00ab.<\/p>\n<p style=\"text-align: justify\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-6025\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/malware-fbmessenger.jpg\" alt=\"digimine monero\" width=\"1000\" height=\"549\" \/><\/p>\n<h3 style=\"text-align: justify\"><strong>Digimine bot<\/strong><\/h3>\n<p style=\"text-align: justify\">En el caso que nos ocupa, este bot fue codificado en el lenguaje de programaci\u00f3n AutoIt. Se presenta como un archivo de video, pero en realidad es un script ejecutable de AutoIt. Para poder funcionar requiere un par de condiciones concurrentes: En primer lugar, la v\u00edctima debe estar utilizando el sistema operativo Windows y en segundo lugar, la v\u00edctima debe estar utilizando Facebook Messenger en el navegador web Google Chrome (y previamente debe haber iniciado sesi\u00f3n en su cuenta de Facebook).<\/p>\n<p style=\"text-align: justify\">El bot se propaga a otras v\u00edctimas accediendo a las cuentas de Facebook Messenger de los usuarios a trav\u00e9s del navegador Chrome y enviando un enlace disfrazado como un archivo de video con el nombre de archivo <strong>\u00abvideo_xxxx.zip\u00bb<\/strong> a los amigos de Facebook de esa cuenta a trav\u00e9s de Messenger. Si se hace clic en el enlace, el malware se descarga en el equipo de la v\u00edctima y el registro de Windows se altera para ejecutar autom\u00e1ticamente el malware. Luego, \u00e9stese\u00a0 instala en la extensi\u00f3n de Chrome a trav\u00e9s de la l\u00ednea de comandos que ejecuta Monero miner y tambi\u00e9n se propaga enviando un nuevo enlace en un mensaje a todos los amigos de la nueva v\u00edctima en Facebook. Y as\u00ed sucesivamente de manera viral.<\/p>\n<p style=\"text-align: justify\">Seg\u00fan la firma Trend Micro, quienes presentaron un informe al respecto el pasado 21 de diciembre, Digimine se observ\u00f3 por primera vez en Corea del Sur, pero se ha extendido r\u00e1pidamente a Vietnam, Azerbaiy\u00e1n, Ucrania, Filipinas, Tailandia y Venezuela.<\/p>\n<p style=\"text-align: justify\">Sin embargo la propagaci\u00f3n de este malware depende fundamentalmente de los errores humanos basados en el descuido. Si se percatan en el contenido de mensaje que contiene el video, el archivo .zip tiene una extensi\u00f3n que dice \u00ab.mp4.exe\u00bb. Pero como ocurre muchas veces, las personas no siempre tienen tiempo para observar detenidamente sus mensajes y hacen clic en los enlaces sin revisarlos primero.<\/p>\n<p style=\"text-align: justify\">Es importante tener presente que la mejor defensa contra la propagaci\u00f3n masiva de estos malwares es aumentar la concienciaci\u00f3n. Aunque ya existen varias extensiones de navegador para bloquear estos mineros furtivos, siempre la actitud racional y prudente ayudar\u00e1n a prevenir molestias y da\u00f1os en los equipos.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ya conocida la propagaci\u00f3n de cierto malware que se instala en el navegador Chrome y ejecuta un minero de Monero en los equipos con sistema operativo Windows de las v\u00edctimas. Este malware se propaga a trav\u00e9s de redes sociales como Facebook, espec\u00edficamente a trav\u00e9s del Messenger de esa red social.<\/p>\n","protected":false},"author":4,"featured_media":1828,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[926,915,932],"tags":[98],"class_list":["post-1826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","category-featured","category-noticias-monero","tag-monero"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/1826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=1826"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/1826\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/1828"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=1826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=1826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=1826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}