Descubren chats de ayuda de sitios web minando Monero

Escrito por Adrián Crespo

Sí, la situación aún puede ir a peor. Desde que salió a la luz el código fuente de Coinhive, han sido muchos los casos de servicios web que minan criptomonedas utilizando la CPU de los usuarios que visitan la página web. En esta ocasión, un grupo de expertos en seguridad se ha topado con los chats de ayuda de varios sitios web minando Monero, utilizando el 100% del procesador del equipo gracias a un código Javascript.

¿De qué herramienta es el código? Pues de Coinhive. Desde que salió a la luz, han sido muchos los que han intentado realizar el minado aprovechando las visitas de los usuarios a los sitios web. No tardaron en aparecer complementos de navegadores web para evitar que esto se produjera. Sin embargo, parece que en la mayoría de los casos nos encontramos ante intentos fallidos.

Para ser más exactos, los archivos que contienen el código fuente de esta herramienta pertenecen a la solución LiveHelpNow, implementada por una gran cantidad de sitios web, permitiendo al usuario encontrar respuesta a sus preguntas y ofrecer soporte técnico vía web. Todavía no se sabe qué es lo que ha sucedido a ciencia cierta. Desde el servicio de chat no han querido ofrecer ningún tipo de detalle al respecto, algo que puede resultar bastante indicativo a la hora de buscar respuesta a dónde puede estar el origen de este problema.

Se trata de un widget bastante conocido entre los webmasters, de ahí que el problema sea bastante serio. Se cree que al menos 1.500 sitios web podrían ejecutar una versión de LiveHelpNow y minar criptomonedas sin que el usuario sea consciente de qué es lo que está sucediendo.

Los ciberdelincuentes saben muy bien lo que hacen.

Minando Monero a través de páginas web: Después del Black Friday, aún quedan las compras navideñas

Saben muy bien qué hacer. Son las fechas en las que más compras se van a realizar. Aunque haya pasado el Black Friday, aún queda todo el mes de diciembre y enero. Afectar a estos widgets no es una casualidad.

Algunas tiendas que se han visto afectas son conocidas por muchas, como por ejemplo la de Crucial o Everlast.

Cuando el usuario accede, se dispara la utilización de CPU hasta el 100%, momento en el que comienza el minado de Monero. El script de minado está oculto en el archivo Javascript accesible desde la siguiente dirección web:

http://www.livehelpnow.net/lhn/widgets/helpouttab/lhnhelpouttab-current.min.js

Al inspeccionar el código, basta con buscar la palabra “coinhive” para ser conscientes del grado de personalización existente.

Algunas herramientas de seguridad detectan la actividad

Aunque el listado es bastante limitados, algunas soluciones de seguridad son capaces de detectar la actividad no autorizada utilizando el hardware del equipo. Para aquellos que no se fíen de los software antivirus, en el caso de que algún subproceso de Google Chrome esté utilizando el 100%de la CPU, ya se sabe el motivo.

Expertos en seguridad indican que este tipo de prácticas no cesarán. Ya se han detectado casos en los que ciberdelincuentes han buscado la forma de introducir el código en widgets modificados de Google Analytics.

Fuente > Bleeping Computer

Continúa leyendo
  • M. Yass

    Yo puse una en mi sítio web pero con un cartel que avisa a los usuarios de que se está minando (No es el cartel que viene por defecto en coin-hive). Además también he escrito un mensaje donde explico a los usuarios lo que se está haciendo con el equipo.
    .
    Creo que esto es desinformación, pues cada quién puede montarse un minero en su propia web, y él será quien decida como programar la potencia según las indicaciones de coinhive. En mi caso mi minero no se activa para las visitas por celulares y utiliza siempre los recursos de 1 sólo procesador del usuario visitante (Para no freirle sus equipos como dicen algunos).
    .
    Me pareció una buena solución a la publicidad, pues resulta molesta para muchos usuarios, además usando un 1% de los recursos de un equipo, no se gana mucho, pero curiosamente se gana más que con los Adds. No dejo mi sitio web porque me dedico a subir pornografía oriental. Pero sí les digo que soy de los que prefiere avisar al usuario y ya ellos deciden si entran o no.
    .
    Coinhive no es “Malware” porque eso es software malintencionado. Coingive no tiene intenciones positivas ni negativas, esos son los usuarios (Como cuando Bitcoin se uso para comprar drogas, y ahora lo usan hasta empresarios). El código de Coinhive puede usarse para crear virus que minen criptos, pero también se han creado virus que han usado códigos de Windows para robar códigos bancarios, y eso no significa que Windows sea virus o malware.
    .
    Como todo la tecnología es un arma de doble filo. Siempre dependerá de como la utilicen sus usuarios.
    .
    https://uploads.disquscdn.com/images/8f11aaed34c1aaccdc2ee4d2cf74ab09e34e2184f1cd8e58696e4a5b6d2f47e2.png

  • M. Yass

    Respecto al mensaje anterior, sé que quien sepa buscar en Google a nivel profesional podrá dar con mi web y hasta con mi usuario de Coin-Hive, pero no importa porque lo único que subo es material para adultos y no tengo miedo de admitirlo. Curiosamente este tipo de webs son las más rentables a la hora de conseguir visitas.
    .
    Además sólo subo vídeos que están públicamente en internet incluyendo las animaciones e historias secuenciadas con contenido sexual.
    .
    No importa si ves o no esta clase de contenido (Lo segundo sería raro), pero armar una web de este tipo sí da mucho dinero, curiosamente incluso poniendo Coin-hive al mínimo (Parece que todos miran pero pocos lo admiten). Seguro que en máximo ganaría mucho más, pero yo no quiero ganar dinero, sólo combatir la publicidad excesiva y tener algún reconocimiento en criptos por lo que hago.
    .
    De hecho soy más fans de las criptos por su tecnología y no por su valor. Si un día el gobierno decide impuestar a todos los que tengan criptos, compro 10 veces más criptos para no perderlas todas por culpa de un impuesto.