El “Cryptojacking” (del inglés Cryptography y Hijack) es la actividad maliciosa a través de la cual una persona utiliza el computador de otro para poder minar criptomonedas utilizando código que puede ser ejecutado sin consentimiento alguno del usuario.

El cryptojacking no es una actividad nueva, ya que se ha sabido de troyanos que minan criptomonedas con el CPU de los usuarios y se esconden detrás de programas aparentemente inofensivos, o incluso barras de tareas. Ahora, si no es nada nuevo y ya se ha hecho antes, ¿Por qué el alboroto de ahora?

Piratear un CPU

El Cryptojacking es esencialmente utilzar sin consentimiento el CPU del usuario para poder minar criptomonedas, una de las herramientas más utilizadas para esta actividad es el código de JavaScript “CoinHive”, el cual mina Monero.

Monero es una criptomoneda la cual está especializada en el anonimato total de sus usuarios: nadie puede saber adónde van o de dónde vienen los fondos más allá de las partes involucradas, lo cual la hace una opción atractiva para aquellos que quieren abusar del CPU de personas inadvertidas.

Lo que causa revuelo del asunto es que CoinHive es una herramienta realmente útil para monetizar sitios webs, pero se le está dando un mal uso, y como no se puede rastrear adónde van los fondos de Monero, resulta ser la herramienta perfecta.

CoinHive, como herramienta de minería web, es realmente innovador, se puede configurar cuánto recurso se “tomará prestado” del usuario el cual se le debe informar que se tomarán estos recursos para poder monetizar el sitio web. Un sitio web con más de 100 mil visitas al mes puede obtener a partir de USD 1.000 a partir de la minería web utilizando CoinHive.

En las sombras

No obstante, se ha sabido de sitios webs que utilizaban la herramienta de manera clandestina, sin avisarle a los usuarios, los cuales notaban una bajada en el rendimiento de sus equipos totalmente inexplicable. Los casos varían y van desde sitios webs controvertidos como The Pirate Bay hasta páginas de grandes cadenas televisivas como ShowTime en los Estados Unidos.

Incluso hay ejemplos en nuestra región, siendo el caso de la cadena de noticias de Venezuela, Globovisión, uno de los más conocidos. También el sitio web de la ex fiscal general de Venezuela, Luisa Ortega Díaz, estuvo ejecutando el código.

Más allá de una página

No sólo se esconde en páginas, se han descubierto casos en los cuales el código estaba incrustado en aplicaciones de Android e incluso extensiones de Google Chrome. Dentro de la misma Google Play Store unas cuantas aplicaciones estaban “infectadas” con CoinHive y utilizaban los procesadores de los teléfonos para minar Monero; para la fecha de hoy, las aplicaciones ya no están disponibles en la Play Store de Google.

Esencialmente CoinHive puede ser visto en cualquier lugar, no sólo sitios webs poco conocidos; sólo se necesita a una persona que sepa manejar el código del sitio web y tener acceso de administración.

¿Cómo saber si hay Coinhive en un sitio?

Es muy fácil descubrir a Coinhive. Sólo se necesita estar atento al sitio que se visita, y percatarse de si ocurre alguna bajada en el rendimiento del equipo, de experimentar dicha bajada, sólo es cuestión de presionar la tecla F12 en Google Chrome para abrir la consola que nos mostrará el código del sitio web, dentro de esta consola, se puede buscar el código de Coinhive fácilmente presionando Ctrl+F y escribir “Coinhive”, tal como aparece en la siguiente imagen, extraída del artículo sobre el sitio web de la ex fiscal Luisa Ortega Díaz.

fiscal general de venezuela

Así debería verse el código de Coinhive:

coinhive qué es cryptojacking

El código realiza:

  1.  Carga de librería de Coinhive de JavaScript
  2. Ordena Coinhive a cual dirección de Monero dar los crédito
  3. Comienza a minar

Como dijimos anteriormente, la minería web no es esencialmente mala ya que es un modo legítimo de obtener dinero con un sitio web, lo que no podemos tolerar y nadie debe tolerar es el abuso de sitios web que utilizan una herramienta y abusan de sus propios visitantes al bajar el rendimiento de sus equipos.

Imagen: Server Hacking, cortesía de George Thomas en Flickr