A principios de mes se supo sobre que el sitio de torrent The Pirate Bay estaba utilizando un código escondido para poder abusar del CPU de sus usuarios y así minar criptomonedas, en un esfuerzo para poder obtener financiamiento. El sitio utilizaba Coinhive, un código de JavaScript que permite a los administradores de los sitios web a que minen criptomonedas usando los recursos de los propios visitantes.

Desde que The Pirate Bay usó el código, muchos otros malintencionados han decidido hacer lo mismo y han comenzado a instalar código catalogado como malicioso para abusar del CPU de usuarios inadvertido, sin pedirles permiso. Recientemente, se supo que una extensión de Google Chrome llamada “Short URL (goo.gl)” estaba utilizando un código JavaScript similar.

Alessandro Polidori, ingeniero de sistemas de Node.js, descubrió la fechoría luego de que sus herramientas de seguridad reportasen que algo andaba mal, y el ingeniero a causa de esto decidió indagar más al respecto. Se dio cuenta que estaba descargando y ejecutando un archivo llamado “cryptonight.wasm” de Coinhive para minar la criptomoneda Monero de manera se creta.

Los desarrolladores de la extensión no mencionan la presencia de este minero de criptomonedas la misma extensión, y debido a esto, Polidori decidió darles el beneficio de la duda e instaló de nuevo la extensión en un Chrome sin ningún tipo de extensiones. Se dio cuenta que, una vez más, su CPU se encontraba trabajando al 95% cada vez que Chrome iniciaba.

Comentó:

“Para salir de cualquier duda de que tuviese una instalación alterada, intenté instalar la extensión a otro Chrome. Desafortunadamente obtuve el mismo resultado, así que puedo concluir que fue diseñado así intencionalmente.”

Publicidad

La extensión ya tenía 15.000 descargas cuando Polidori descubrió el minero que tenía, e informó rápidamente a Google para que fuese extraída de la tienda. El hecho de utilizar el CPU de alguien para minar Monero no es una fechoría, pero hacerlo sin su consentimiento sí lo es. A través de distintos foros, muchos usuarios han comentado que no tienen problema con donar algo del procesamiento de su CPU, aunque probablemente no 95%, para hacer desaparecer las propagandas en los sitios webs que visitan.

No es la primera extensión

El mes pasado, otra extensión de Google Chrome llamada “SafeBrowse” también fue retirada de la tienda, ya que usaba un minero de criptomoneda. Los hackers han encontrado manera de infiltrarse a sitios webs, incluyendo los de grandes cadenas como Showtime en Estados Unidos, para inyectar el código de Coinhive en ellos y obtener ganancias.

En respuesta a las muchas críticas, Coinhive, código que suele ser usado de manera más ética, comenzó el desarrollo de un nuevo minero de Monero, llamado AuthedMine, el cual le pedirá permiso al usuario antes de comenzar a minar, en vez de hacerlo a escondidas.

El mes pasado, Kaspersky Labs reveló que 1,65 millones de computadoras habían sido afectadas con malware de minería y habían sido puestos dentro de Botnets en este año. Los proveedores de software de seguridad ya están al tanto de esta cuestionable práctica, y Malwarebytes, bloqueadores de ads, y softwares de anti virus han comenzado a bloquear el código de minería de Monero.