Desafortunadamente, hay muchos estafadores en Internet que intentan robar dinero o información confidencial. Con la llegada de las criptomonedas, ha aparecido un nuevo objeto de robo: la potencia informática. En otras palabras, los atacantes han aprendido a extraer criptomonedas a expensas de otra persona. Descubramos cómo lidiar con esto y protegernos.

Qué es la minería oculta. Principio de funcionamiento

La minería oculta es el uso de equipos informáticos sin el conocimiento y consentimiento de su propietario con el fin de extraer criptomonedas. Esto utiliza principalmente los recursos del procesador, la GPU y el espacio del disco duro. El resultado es una carga constante sobre estos componentes, su desgaste acelerado y mayores costes energéticos.

Funciona así:

  1. El software se instala silenciosamente en el equipo de la víctima.

  2. El programa mina en segundo plano.

  3. Las monedas obtenidas mediante la minería, por supuesto, se envían a la billetera del atacante.

La minería oculta también puede estar presente en los sitios web: cuando accedes a la página, la minería comienza sin que el usuario se dé cuenta. Ésta es una de las razones para no seguir enlaces sospechosos. En general, la minería oculta puede clasificarse como un tipo de virus. Necesita saber cómo prevenir infecciones.

Cómo los estafadores logran ocultar la minería

La forma más sencilla y común es ejecutar el software en segundo plano, de forma similar a los procesos de servicio. La mayoría de los usuarios no notarán que algo ha cambiado y pueden sospechar que algo anda mal sólo por signos indirectos, como funcionamiento lento y congelación de la computadora.

Los programas más avanzados se detienen cuando el usuario abre el administrador de tareas o intenta detectar su actividad. Hay muchas opciones; también es posible integrar el minero en otras aplicaciones para que parezca que están consumiendo muchos recursos.

¿Cómo ocurre la infección por un minero oculto?

Si una persona sin escrúpulos tiene acceso al equipo en la vida real, entonces, por supuesto, puede instalar un minero de esta manera. Pero lo más frecuente es que la infección se produzca a través de Internet. Estas son las principales opciones:

  • Vulnerabilidades en el sistema operativo o software instalado. Exploits especiales controlan secretamente el hardware e instalan software no autorizado.

  • Distribución a través de instaladores de programas pirateados descargados de Internet.

  • Infección a través de sitios web maliciosos.

Los sitios ilegales y semilegales son la principal vía de expansión de la minería oculta. No deberías visitar recursos desconocidos de este tipo, por muy tentadores que sean: el queso gratis sólo viene en una trampa para ratones.

Cómo revisar de forma segura su computadora en busca de minería oculta

Lo más sencillo es abrir el administrador de tareas y observar el nivel de carga del procesador central, la memoria, el disco duro, la GPU y la actividad de la red. Si algún proceso consume una cantidad anormalmente grande de recursos, estudie con más detalle: qué tipo de procesos son, desde qué carpeta se ejecutan, a qué direcciones de la red se conectan. Recomendamos la utilidad Process Monitor de Microsoft. También debes comprobar qué programas están en inicio.

Un antivirus de alta calidad con bases de datos nuevas es absolutamente imprescindible. Lo más probable es que detecte y bloquee al minero oculto en la etapa de su penetración en la computadora. Sin embargo, hay un software más astuto que se incluye automáticamente en las excepciones y, por lo tanto, el antivirus no responde.

Puede hacer esto: iniciar el sistema operativo desde un medio limpio; compruébalo con un buen antivirus. Lo ideal es hacer esto con regularidad si desea minimizar los riesgos.

Varios signos que pueden indicar una infección:

  • Fuerte desaceleración en el funcionamiento de la PC y en la apertura de páginas web en el navegador, tartamudeo en juegos y visualización de videos.

  • Notable sobrecalentamiento del equipo, funcionamiento constante de los ventiladores a máxima potencia.

  • Desaparición de una parte importante del espacio en disco hacia una ubicación desconocida. Actividad de conducción constante.

  • Incluso cuando no estás utilizando Internet, se observa la actividad de la red, incluido el envío de datos.

  • Cuando enciendes la computadora, algunas ventanas se abren por una fracción de segundo y desaparecen inmediatamente.

Si nada ayuda a encontrar el virus y deshacerse de él, puede reinstalar el sistema operativo.

Cómo prevenir la infección

Finalmente, le daremos algunos consejos útiles sobre cómo proteger su computadora de la infección de un minero oculto. La mayoría de ellas son bastante obvias y, además, son las reglas más sencillas de “higiene digital” que cualquier usuario debe seguir:

  • Instale un buen antivirus (Kaspersky Internet Security) y actualice constantemente la base de datos. Mantenga activado el firewall, al menos el del sistema normal.

  • Tenga siempre una imagen de un sistema operativo limpio y el software básico necesario en un medio externo en caso de una reinstalación de emergencia.

  • Ingrese una lista de sitios maliciosos disponibles públicamente, por ejemplo, en Github, en el archivo de hosts.

  • Cambie la política de seguridad local secpol.msc, permitiendo que solo se ejecuten programas verificados.

En realidad, proteger su computadora de la minería oculta no es difícil; sólo necesita estar atento y cuidadoso. Sin embargo, esto se aplica a las redes en general y no sólo a este peligro. Las medidas preventivas son sencillas y casi cualquiera puede afrontarlas.