COMUNIDAD MEDIATELECOM

INTERNET

¿Computador lento? Podrían estar minando bitcoines a sus espaldas

Descargas de internet llevan escondido un código que usa la máquina para crear monedas virtuales.

Mediatelecom Tecnología

Publicado

en

El Tiempo

Si descargó gratis Adobe o Corel y su computador funciona más lento de lo normal, es posible que tenga inyectado un melted software (código inyectado). La firma de ciberseguridad Kaspersky alertó sobre esta modalidad de software en sitios que ofrecen programas de edición y diseño de forma ‘gratuita’.

Lo que el usuario obtiene, sin saberlo, es otro programa que trabaja remotamente utilizando su máquina para minar criptomonedas y llevar las ganancias a manos de los ciberdelincuentes.

La mecánica es simple: para crear monedas virtuales como el bitcóin o ethereum se necesita una capacidad de cómputo y energía. Mientras más máquinas trabajen para una persona, más cantidad de criptomonedas puede adquirir en un tiempo determinado.

En esta modalidad de estafa, los ciberdelincuentes se aprovechan de los usuarios para aumentar sus ganancias utilizando computadores ajenos y, de paso, gastando la energía eléctrica de otros. Básicamente le sale más caro a usted y afecta su experiencia de navegación al hacer uso abusivo de la CPU y la RAM.

En entrevista con EL TIEMPO, Dmitry Bestuzhev, director del equipo global de investigación y análisis de Kaspersky Lab, explicó que aunque no se pueda calificar de malware, esta clase de melted software es difícil de identificar. Así mismo, aseguró que los usuarios deben mejorar sus hábitos de seguridad digital para evitar riesgos.

“Esta modalidad no se trata necesariamente de un programa malicioso. Cualquiera puede descargar un ejecutable de minado de forma gratuita. El delito no está en el minado, sino en almacenar de forma secreta para el usuario final otro programa y abusar de sus recursos”, indicó Bestuzhev.

Según las investigaciones, los sitios provienen de Europa del Este y existen servidores de hosting ubicados en Holanda y Alemania. Los resultados encontraron que los portales ofrecían aplicaciones reconocidas de alto perfil que tenían fusionados esos programas de minado y que el blanco del engaño eran usuarios que necesiten esas herramientas para su trabajo y las usen con intensidad. La razón es que cuanto más se use el programa, más tiempo se mina.

En la mayoría de casos, las personas no entienden por qué sus máquinas se están haciendo más lentas y culpan al hardware o al sistema operativo.

Algunos identifican la situación, pero continúan utilizando el programa. Dado que el usuario usa, por ejemplo, el Adobe que encontró ‘gratis’, el pirata informático puede seguir utilizando los recursos sin que los usuarios se quejen. Eso sí, el experto advirtió que aunque el programa licenciado funcione, no se trata del real sino de una versión ‘crackeada’ con algunas funciones disponibles.

Pero esta modalidad también la utilizan otros actores. Desde hace cuatro años se han visto casos en los que agentes con recursos poderosos pueden espiar a los usuarios. Según Bestuzhev, hay entidades con la capacidad de inyectar malware a los equipos o poner paquetes instalados en descargas de internet y ‘troyanizarlos’, lo que permite el espionaje y la violación de la privacidad, con ejemplos como la activación remota de la cámara o el micrófono.

Un problema de seguridad

Según Sergio Araiza, director de Infoactivismo de SocialTIC, una ONG de derechos digitales en México, el incremento del valor de las criptomonedas y la variedad de su creación llaman la atención de los cibercriminales. Desde su punto de vista, para evitar riesgos, los usuarios deben familiarizarse mejor con qué son estas monedas virtuales y cómo son sus dinámicas. “Es importante que entiendan por qué algo que sucede en internet tiene un valor tangible en la economía real y genera dinero”.

Para el experto, difícilmente un usuario promedio puede evitar este riesgo.

Según Araiza, los atacantes se aprovechan de “la vulnerabilidad más básica” de los usuarios: su economía. “Las personas no quieren gastar en instalar servicios de antivirus, ofimática o aplicaciones para diseño gráfico y buscan en internet el software más accesible o adecuado a sus necesidades. Los atacantes aprovechan esa vulnerabilidad humana e instalan una segunda capa de software de minado”.

Finalmente, el experto apunta que un usuario no va a ser consciente fácilmente de que su computador está siendo esclavo para minar criptomonedas, porque usualmente no observan cuál es el rendimiento de sus equipos o si el procesador esta sobrecargado.

“Es importante que los usuarios conozcan mejor los procesos de cómputo (qué es una RAM, un procesador y sus funciones, cómo se afecta el sistema operativo…) para identificar si su máquina es o no “esclava de un uso malicioso”.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Instagram celebra mil millones de usuarios con videos de larga duración

Elizabeth Salazar

Publicado

en

Instagram lanzó el nuevo servicio IGTV que permitirá a sus usuarios descargar y subir videos de larga duración en la plataforma y crear su propio canal para seguidores.

El formato de video está adaptado para teléfonos inteligentes, en posición vertical para llenar la pantalla completa e incluye reproducción instantánea, uso compartido, recomendaciones personales y seguir viendo. Este servicio podrá ser utilizado como una aplicación independiente o desde Instagram.

La red social propiedad de Facebook, espera que IGTV se vuelva una sensación en Internet y continúe incrementando seguidores, pues superó los mil millones de usuarios activos mensuales, en comparación con los 800 millones que reportó en septiembre de 2017.

CLIC PARA SEGUIR LEYENDO

INTERNET

Cómo evitar que los ‘bots’ te rastreen por internet

Herramientas y configuraciones para navegar de forma anónima por la Red

Mediatelecom Tecnología

Publicado

en

El País-José Mendiola Zuriarrain

Esta situación resulta familiar: un usuario de Internet busca algún producto en Amazon que no suele adquirir habitualmente -por ejemplo, un juguete para su hijo- y las semanas siguientes a esta búsqueda se encuentra bombardeado por todo tipo de anuncios relacionados con juguetes. El asunto resulta  bastante molesto puesto que en este ejemplo en concreto, la información no resulta de interés, pero sobre todo, le hacen a uno reflexionar sobre la privacidad de sus datos y qué información personal se comparte entre sesiones del navegador.

La concienciación sobre la salvaguarda de la privacidad, por fortuna, es cada vez mayor; sin embargo, a todos nos gusta la comodidad de poder abrir el navegador y no necesitar acceder con usuario y contraseña en cada web en todas las sesiones de navegación. ¿Existe algún equilibrio que ofrezca un respeto razonable a la privacidad del usuario y la conveniencia de no tener que andar a cada paso accediendo a cada servicio?

Evitar el rastreo de los navegadores

Lo cierto es que sí. Como apuntábamos, resulta muy cómodo entrar en nuestra tienda en línea o red social favoritos desde el navegador y no necesitar introducir el usuario y contraseña para identificarnos; la contrapartida puede ser el indeseado rastreo. Es posible que un anuncio determinado nos persiga por diferentes sitios y hay una manera de evitarlo.

Todos los navegadores modernos cuentan con la opción de desactivar el rastreo en sus preferencias, e incluso en algunos de ellos, como Safari, este rastreo está anulado por defecto en la aplicación.

El modo incógnito puede ayudar

Cómo evitar que los ‘bots’ te rastreen por internet

Los navegadores cuentan con el llamado  modo incógnito, que popularmente se le conoce también como “modo porno”. Mediante esta configuración no se registran los datos de la sesión en la que se usa. Este modo fue concebido para garantizar la privacidad en ordenadores en lugares públicos o en aquellos que son utilizados por más de un usuario. Esta función borra todos los registros almacenados una vez salimos del navegador y no queda rastro, aunque los principales implicados (Google, Apple y Firefox) , advierten que la privacidad se limita a no registrar cookies y no dejar rastro en el historial, con lo que si queremos anonimato completo habrá que recurrir a capas adicionales de seguridad.

Utilizar extensiones de privacidad

Los navegadores modernos llevan a cabo una apreciable labor en dotar al usuario de herramientas para salvaguardar su privacidad, pero en ocasiones esto no es suficiente. Quienes quieran asegurarse de que no se filtran más datos de los necesarios al navegar por una página en concreto, pueden optar por añadir extensiones al navegador que cierran el paso a todo aquello no estrictamente necesario (o al menos, advierten al usuario). Entre ellas, una de las más populares es Ghostery.

Emplear VPN, una necesidad

Es cierto que podemos controlar, mediante las herramientas expuestas, la información recopilada en el navegador y qué destino tiene, pero nunca tendremos la certeza de que nuestra sesión está completamente blindada y anónima salvo que empleemos un servicio VPN. Las redes privadas virtuales son sistemas que los expertos consideran completamente imprescindible y que todo usuario debería tener contratado. Las VPN cifran la información que sale de nuestro ordenador y en nuestro caso, evitan la geolocalización de la sesión, con lo que nadie, en teoría, sabe desde dónde se está escribiendo.

CLIC PARA SEGUIR LEYENDO

INTERNET

Facebook quiere que pagues por usar sus grupos

Es una herramienta de monetización enfocada a los administradores de las comunidades

Mediatelecom Tecnología

Publicado

en

ABC-Europa Press

Facebook ha anunciado que está probando las suscripciones de pago en una pequeña cantidad de grupos de su plataforma, una herramienta de monetización enfocada a los administradores de las comunidades.

Facebook ha revelado en un comunicado que la implementación de las suscripciones busca dar apoyo a los administradores de los grupos de Facebook y que éstos reciban una recompensa por su esfuerzo.

Con anterioridad, ya existían ciertos grupos privados a los que había que pagar por acceder, pero los administradores funcionaban con sus propias herramientas de pago. La introducción de las suscripciones a grupos por parte de Facebook busca facilitar dicha tarea a los administradores, mediante la adición de herramientas dentro de la plataforma para realizar los pagos.

La red social se encuentra probando estas suscripciones en una cantidad reducida de grupos que aportarán el «feedback» necesario para terminar de afinar esta nueva opción de Facebook y mejorarla. «Grown and Flown Parents», un grupo para padres relacionado con cuestiones de admisiones a universidades o preparación universitaria, es uno de los grupos seleccionados, además de «Meal Planning Central Premium», un grupo para los amantes de la cocina.

CLIC PARA SEGUIR LEYENDO
Advertisement

INSTACHART

DÍA A DÍA

enero 2018
L M X J V S D
« Dic   Feb »
1234567
891011121314
15161718192021
22232425262728
293031  

Trending

Bitnami