{"id":11282,"date":"2017-09-12T04:39:55","date_gmt":"2017-09-12T10:39:55","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11282"},"modified":"2017-10-13T09:48:28","modified_gmt":"2017-10-13T15:48:28","slug":"hidden-miners-botnet-threat","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hidden-miners-botnet-threat\/11282\/","title":{"rendered":"\u00bfEst\u00e1n usando tu computadora para minar criptomonedas?"},"content":{"rendered":"<p>La <a href=\"https:\/\/latam.kaspersky.com\/blog\/mining-easy-explanation\/11066\/\" target=\"_blank\" rel=\"noopener\">miner\u00eda<\/a> de criptomonedas est\u00e1 de moda en la industria inform\u00e1tica y, adem\u00e1s se trata un fen\u00f3meno en auge. Como parte de esta tendencia, m\u00e1s y m\u00e1s gente se pone a \u201cminar\u201d (a\u00f1adir bloques a una cadena de bloques para ser recompensados por ello con criptomonedas). Para ello, estos mineros no dudan en hacer uso de su ingenio para idear maneras (legales e ilegales) de obtener estas codiciadas monedas y algunos no dudan en hacerlo a tu costa.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-14322\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/13110959\/good-good-blockchain-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/p>\n<h2>\u00bfPor qu\u00e9 los mineros necesitan tu computadora?<\/h2>\n<p>Ya hemos escrito sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/eres-un-cibercriminal-secreto\/1079\/\" target=\"_blank\" rel=\"noopener\"><i>botnets<\/i><\/a> y sobre c\u00f3mo los <i>hackers<\/i> convierten tu computadora en un zombi para incluirlo en una <i>botnet<\/i>. Una red de computadoras zombi se puede usar con varios fines, entre los que se incluye la <a href=\"https:\/\/latam.kaspersky.com\/blog\/mining-easy-explanation\/11066\/\" target=\"_blank\" rel=\"noopener\">miner\u00eda de criptomonedas<\/a>.<\/p>\n<p>Para que lo entiendas: Tu computadora pasa a formar parte de una red distribuida cuyo poder de procesamiento se usa para minar una criptomoneda que termina en el bolsillo del due\u00f1o de la <i>botnet<\/i>. Las miles de computadoras de una <i>botnet<\/i> pueden minar criptomonedas con mucha m\u00e1s eficiencia de lo que una \u00fanica computadora lo har\u00eda. En el caso de una <i>botnet<\/i> de miner\u00eda, las v\u00edctimas tambi\u00e9n asumen el costo de la energ\u00eda empleada y, por ello, para los <i>hackers<\/i> resulta lucrativo instalar aplicaciones de miner\u00eda en las computadoras de los usuarios sin que estos lo sepan.<\/p>\n<p>Tambi\u00e9n cabe destacar que un grupo de usuarios puede instalar a voluntad una aplicaci\u00f3n de miner\u00eda para minar criptomonedas por su cuenta. Distinguir la miner\u00eda legal de la actividad ilegal es un reto, pues las aplicaciones de miner\u00eda son id\u00e9nticas en ambos casos; la diferencia radica en la instalaci\u00f3n encubierta y en el funcionamiento de aplicaciones que act\u00faan de manera ilegal.<\/p>\n<h3>\u00bfC\u00f3mo termina en tu computadora un minero oculto?<\/h3>\n<p>En muchos casos, un minero termina en una computadora con la ayuda de un <i>malware<\/i> llamado <a href=\"https:\/\/securelist.com\/threats\/dropper-glossary\/\" target=\"_blank\" rel=\"noopener\"><i>dropper<\/i><\/a> cuya funci\u00f3n principal es instalar en secreto otra aplicaci\u00f3n. Los <i>droppers<\/i> suelen venir en versiones pirateadas de productos o en sus generadores de claves. Los usuarios buscan este tipo de <i>software<\/i> en redes <i>peer-to-peer<\/i> y lo descargan intencionadamente.<\/p>\n<p>Cuando se abre el archivo descargado, se introduce un instalador en la computadora de la v\u00edctima y descarga un minero y una herramienta especial que lo oculta en el sistema. La aplicaci\u00f3n tambi\u00e9n puede traer consigo otros servicios que aseguran la ejecuci\u00f3n autom\u00e1tica y la configuraci\u00f3n de los ajustes.<\/p>\n<p>Por ejemplo, dichos servicios pueden suspender el minero cuando el usuario inicie alg\u00fan juego popular ya que, como ambos necesitan la potencia de c\u00e1lculo de la tarjeta gr\u00e1fica, el juego podr\u00eda no funcionar como debiera y ello levantar\u00eda las sospechas.<\/p>\n<p>Dichos servicios tambi\u00e9n pueden intentar desactivar los productos antivirus, suspender el minero cuando se ejecute una herramienta de monitorizaci\u00f3n y restaurarlo si el usuario trata de eliminarlo.<\/p>\n<h3>La magnitud del problema<\/h3>\n<p>Los <i>hackers<\/i> distribuyen dichas aplicaciones como si se tratara de un servicio. Usan los canales de Telegram dedicados a la b\u00fasqueda de empleo; puede que te topes con publicidad que ofrece versiones de prueba de dichos <i>droppers<\/i> para la distribuci\u00f3n de programas de miner\u00eda oculta.<\/p>\n<p>Para que te hagas una idea de la magnitud de esta situaci\u00f3n: Recientemente, <a href=\"https:\/\/securelist.com\/miners-on-the-rise\/81706\/\" target=\"_blank\" rel=\"noopener\">nuestros expertos han detectado una <i>botnet<\/i><\/a> que consist\u00eda en varios miles de ordenadores en los que estaba instalado en secreto el minero Minergate, el cual no mina <a href=\"https:\/\/securelist.com\/threats\/bitcoin-glossary\/\" target=\"_blank\" rel=\"noopener\">Bitcoins<\/a>, sino otras criptomonedas, como Monero (XMR) y Zcash (ZEC), que permiten el encubrimiento de transacciones y la titularidad del monedero. Los m\u00e1s conservadores estiman que una sola <i>botnet<\/i> es capaz de generar 30,000 d\u00f3lares al mes. Por la <i>botnet<\/i> que nuestros expertos han detectado, han pasado m\u00e1s de 200,000 d\u00f3lares.<\/p>\n<div id=\"attachment_14323\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14323\" class=\"wp-image-14323 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/13111259\/170829_miners-rise-6-1024x346.png\" alt=\"\" width=\"1024\" height=\"346\"><p id=\"caption-attachment-14323\" class=\"wp-caption-text\">Monedero de Monero, usado por los delincuentes. El tipo de cambio actual para Monero es de 120 d\u00f3lares.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>C\u00f3mo protegerte de esta amenaza<\/h3>\n<p><a href=\"https:\/\/latam.kaspersky.com\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> te protege por defecto de los <i>droppers<\/i> maliciosos. Tan solo tienes que mantener tu antivirus activo en todo momento y este <i>malware<\/i> no tendr\u00e1 la oportunidad de infiltrarse en tu computadora. Si por alguna raz\u00f3n desactivas tu antivirus e inicias un an\u00e1lisis manual m\u00e1s tarde, Kaspersky Internet Security detectar\u00e1 de inmediato este <a href=\"https:\/\/securelist.com\/threats\/trojan-glossary\/\" target=\"_blank\" rel=\"noopener\">troyano<\/a> y te avisar\u00e1 para que lo elimines.<\/p>\n<p>A diferencia de los <i>droppers<\/i>, y como ya lo mencionamos,\u00a0los mineros no son aplicaciones maliciosas. Por ello, entran en nuestra categor\u00eda de <i>riskware<\/i>: <i>software<\/i> leg\u00edtimo que se puede usar con fines maliciosos (aprende m\u00e1s sobre ellos <a href=\"https:\/\/latam.kaspersky.com\/blog\/not-a-virus\/11178\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>). Kaspersky Internet Security no bloquea dichas aplicaciones por defecto porque las ha instalado un usuario por propia voluntad.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n<p>Si prefieres ser precavido y asegurarte de que nunca tendr\u00e1s mineros ni ning\u00fan otro tipo de <i>riskware<\/i>, siempre puede abrir los ajustes de Kaspersky Internet Security, buscar la secci\u00f3n de <i>Amenazas y exclusiones<\/i> y seleccionar la casilla <i>Detectar otro software<\/i>. Por \u00faltimo, pero no menos importante, analiza tu sistema a menudo: tu soluci\u00f3n de seguridad te ayudar\u00e1 a evitar la instalaci\u00f3n y la ejecuci\u00f3n de cualquier aplicaci\u00f3n no deseada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los malos ganan una fortuna minando criptomonedas (en tu computadora, a tu costa y sin que lo sepas).<\/p>\n","protected":false},"author":2455,"featured_media":11283,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[3112,882,64,3110,210,174,3109,3076,3077,38,3111],"class_list":{"0":"post-11282","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-ame-nazas","10":"tag-bitcoin","11":"tag-botnet","12":"tag-criptomonedas","13":"tag-fraude","14":"tag-internet","15":"tag-mineria","16":"tag-no-es-un-virus","17":"tag-riskware","18":"tag-seguridad","19":"tag-tarjetas-graficas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hidden-miners-botnet-threat\/11282\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hidden-miners-botnet-threat\/11212\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hidden-miners-botnet-threat\/12652\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hidden-miners-botnet-threat\/11714\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hidden-miners-botnet-threat\/14321\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hidden-miners-botnet-threat\/18707\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hidden-miners-botnet-threat\/3741\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hidden-miners-botnet-threat\/18488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hidden-miners-botnet-threat\/9469\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hidden-miners-botnet-threat\/9706\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hidden-miners-botnet-threat\/7337\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hidden-miners-botnet-threat\/14570\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hidden-miners-botnet-threat\/8623\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hidden-miners-botnet-threat\/17846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hidden-miners-botnet-threat\/17846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hidden-miners-botnet-threat\/17833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ame-nazas\/","name":"ame-nazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11282"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11282\/revisions"}],"predecessor-version":[{"id":11296,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11282\/revisions\/11296"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11283"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}