Kaspersky Lab anuncia un esquema de fraude en el que se distribuye software extractor de criptomonedas y se instala en secreto en las PCs de los usuarios mediante software pirata utilizado para trabajo y entretenimiento.
Alexander Kolesnikov, analista de malware, afirma: ‘Aunque no se considera malicioso, el software de minería reduce el rendimiento del sistema, lo que inevitablemente afecta la experiencia del usuario en general. También aumenta el consumo de electricidad de la víctima, lo cual no es tan grave pero sigue siendo desagradable. Por supuesto, algunas personas estarían dispuestas a aceptar que alguien se estuviera haciendo más rico de manera anónima a costa suya, pero aconsejamos a los usuarios que se resistan a estos intentos ya que, aunque no se esté realizando con un software malicioso normal, sigue siendo una actividad fraudulenta’.
Las computadoras son infectadas para crear criptomonedas y dirigir todas las ganancias a los delincuentes implicados. Un ejemplo del método de fraude más reciente abarca una serie de sitios web similares que ofrecen formas en que los usuarios pueden bajar software pirata de manera gratuita, incluidos programas y aplicaciones populares para las computadoras.
Tras la descarga, el usuario recibe un archivo que también contiene un programa minero, el cual se instala automáticamente junto con el software deseado. El archivo de instalación incluye archivos de texto que contienen información de inicialización, como direcciones de la billetera y del pool de minería (servidor que reúne a varios participantes y distribuye la tarea de extracción entre sus computadoras). A cambio, los participantes reciben su parte de la criptomoneda que se está extrayendo mucho más rápido de lo que lo harían si lo hicieran a través de su propia PC.
Así, los mineros operan silenciosamente en la PC de la víctima, utilizando en todos los casos el software del proyecto NiceHash, que recientemente sufrió una grave violación de seguridad cibernética que resultó en el robo de millones de dólares en criptomonedas. Algunas de las víctimas estaban conectadas a un grupo extractor del mismo nombre.
Además, se remarca que algunos miners tienen una función especial que permite al usuario cambiar remotamente un número de billetera, pool o miner: los delincuentes pueden establecer otro destino para la criptomoneda en cualquier momento y, así, administrar sus ganancias distribuyendo la circulación de las extracciones entre billeteras, o incluso hacer que la computadora de la víctima trabaje para otro pool de minería.
A medida que el mercado de las criptomonedas sigue emergiendo con enormes aumentos en el número y valor de las inversiones, más delincuentes también siguen de cerca su desarrollo, pues hace más fácil engañar a los usuarios que no son expertos en TI. Según la empresa, los programas mineros están en todas partes y los delincuentes utilizan diferentes herramientas y técnicas, como campañas de ingeniería social o la explotación de software infectado, para afectar a la mayor cantidad posible de PCs.
Para evitar que la PC forme parte de una red minera, la firma aconseja descargar sólo software legal de fuentes comprobadas e instalar sus soluciones de seguridad Internet Security o Free.