Ver destacados

Cómo detectar y bloquear minería Bitcoin en tu navegador PC

En este tutorial te explicamos cómo detectar y bloquear minería Bitcoin en tu navegador PC
Escrito por
16.1K Visitas  |  Publicado oct 31 2017 15:59
Favorito
Compartir
Comparte esta pagina a tus Amigos y Contactos usando las siguientes Redes Sociales


En un mundo donde todo lo digital toma cada día más fuerza y donde tenemos a nuestra disposición diversas alternativas en todas las áreas existentes, una de las que más llama la atención por miles de razones, es la asociada a nuestra economía. Existen miles de opciones para ganar dinero en la red, unas de forma legal y otras no, pero se está tomando mucha fuerza todo lo relacionado al bitcoin, tanto que las autoridades del mundo están centrando sus esfuerzos en buscar como regular este tipo de moneda virtual.

 

El Bitcoin ha sido diseñado para permitir un nuevo sistema de pago y es una moneda completamente digital. Es la primera red entre pares de pago descentralizados impulsados por diversos usuarios sin una autoridad central o intermediarios lo cual hace de esto algo, hasta cierto punto, delicado al no tener un control sobre él.

 

Dentro de este mundo Bitcoin existe algo llamado minería de Bitcoin y no es precisamente un juego donde debemos buscar minas y acumular puntos, sino que es algo mucho más delicado donde podemos estar siendo víctimas, de hecho, la víctima es nuestro equipo, al funcionar como intermediario en este proceso consumiendo al máximo los recursos, como CPU, memoria RAM, del equipo.

 

Hoy Solvetic dará algunos consejos para que podamos verificar si nuestro equipo está dentro de esta red de minería Bitcoin y así prevenir el uso inadecuado de los recursos.

 

Qué es la minería Bitcoin
Algo que mucha gente está buscando es cómo invertir en Bitcoin debido a sus aumentos repentinos, lo cual lo han valorizado en más del 2000% en pocos años y así se tiene la idea de ser millonarios en corto tiempo, pero no todo es fácil ni es tan simple como parece.

 

Minar bitcoins, llamado también Blockchain, es el proceso de invertir capacidad de cómputo para procesar transacciones, garantizar la seguridad de la red, y conseguir que todos los participantes en el negocio estén sincronizados.Esta tarea puede definirse como el centro de datos de Bitcoin, excepto que este ha sido diseñado para ser completamente descentralizado con mineros operando en todos los países y sin que nadie tenga el control absoluto sobre la red lo cual la hace vulnerable.

 

Se llama "minería", haciendo una alusión a la minería del oro, ya que también es un mecanismo temporal utilizado para emitir nuevos bitcoins. No obstante, a diferencia de la minería del oro que muchos conocemos su proceso, la minería de Bitcoin ofrece una recompensa a cambio de servicios útiles que son necesarios para que la red de pagos funcione de manera segura. La minería de Bitcoin seguirá siendo necesaria hasta que se haya emitido el último bitcoin lo cual va a tardar bastante tiempo en suceder.

 

No es para menos que todos deseen ser mineros de Bitcoin, basta con ver las estadísticas para ver su comportamiento:

 

 

 


1. Cómo funciona el minado de Bitcoins


 

Debemos reconocer que los usuarios alrededor del mundo envían de forma constante bitcoins, pero salvo que alguien registrase todas estas operaciones, nadie podría comprobar quién ha pagado qué en un momento determinado lo cual lo hace un proceso invisible.

 

La red de Bitcoin gestiona este proceso dejando constancia de todas las transacciones llevadas a cabo en un periodo determinado en una lista que tiene el nombre de bloque. El trabajo de los mineros es confirmar esas transacciones y escribirlas en el “libro mayor” el cual está compuesto por una cadena de bloques.

 

Este “libro mayor” es una extensa lista de bloques conocida como la cadena de bloques y esta puede usarse para explorar cualquier transacción que haya tenido lugar entre direcciones de bitcoin en cualquier lugar del mundo de forma simple. Cada vez que se crea un nuevo bloque, este se añade a la cadena, creando una lista cada vez mayor con todas las transacciones que se han hecho en todo el historial de la red de Bitcoin.

 

Una copia actualizada en tiempo real de los bloques es descargada en cada equipo o nodo que esté aportando poder computacional a la red de Bitcoin. Es en este punto donde entra en juego todo el trabajo de los mineros, ya que ellos toman la información del bloque y le aplican una fórmula matemática, convirtiéndolo este bloque en algo diferente.

 

Esta nueva pieza de información es mucho más corta que el libro mayor y en apariencia es una secuencia de números y letras aleatoria denominada técnicamente hash.

 

Este hash se almacena con el bloque, al final del mismo, en último lugar en la cadena en ese momento.
Cada vez que algún usuario crea un hash con éxito, se lleva una recompensa de 25 bitcoins, la cadena de bloques se actualiza y todo el mundo en la red es notificado de esto.

 

Hasta este punto todo es interesante y parece un trabajo ideal, pero algunos grupos o usuarios han adoptado un enfoque menos complejo para obtener sus bitcoins y es hacer uso de los recursos del sistema de muchos usuarios para la minería.
Esta práctica se denomina Cryptojacking y consiste en que algunos mineros instalaran malware que un antivirus puede eliminar, pero otros no, sin embargo, algunas infecciones están dirigidas directamente al navegador.

 

De este modo, el cryptojacking, usa secretamente nuestro equipo portátil, de mesa o dispositivo móvil para extraer criptomonedas cuando visitamos un sitio infectado. La última técnica de cryptojacking hace uso de JavaScript para comenzar a trabajar de manera instantánea cuando se carga una página web comprometida, lamentablemente no hay forma inmediata de verificar que la página web tiene un componente de minería oculto, y es posible que ni siquiera notemos algún impacto en el rendimiento, pero alguien ha secuestrado nuestro dispositivo por ganancias digitales.

 

La idea de crear un cryptojacking inicio a mediados de septiembre, cuando una compañía llamada Coinhive presentó un script el cual podía comenzar a extraer la criptomoneda Monero cuando se cargaba una página web. El sitio de torrents de Pirate Bay rápidamente lo incorporó para recaudar fondos, y en unas semanas comenzaron a aparecer copiones de Coinhive. Ahora que hemos visto todo, y lo que falta, detrás del mundo Bitcoin, analizaremos algunas formas para detectar si nuestro sistema está formando parte de la minería sin notarlo.

 

 


2. Verificar el rendimiento minado de Bitcoins


El primer paso es verificar si hay un problema en el rendimiento óptimo del sistema. Si notamos que el sistema se comporta de manera diferente cuando el navegador web está funcionando, esto puede ser una clara señal de alteración. Existen algunos síntomas que deberían levantar algunas sospechas en nosotros y estos son:

 

Bajo rendimiento
Si el rendimiento del sistema cae de forma inexplicable, o si el sistema tarda demasiado en cambiar de una ventana a otra, se cuelga a menudo y hace uso de todo el ancho de red, entonces es posible que deseemos hacer un análisis detallado.

 

La primer opción a usar es deshabilitar las extensiones y complementos en ejecución para verificar el rendimiento del navegador, y para ello vamos al Administrador de tareas usando alguna de las siguientes opciones:

  • Dando clic derecho en la barra de tareas y seleccionando la opción Administrador de tareas
  • Usando la combinación de teclas Ctrl + Alt +Supr y en las opciones desplegadas seleccionar Administrador de tareas
  • Dando clic derecho sobre el menú Inicio, o usando las teclas Windows + X, y seleccionar Administrador de tareas
En la ventana desplegada vamos a la sección Rendimiento:

 

 

 

 

En la parte inferior pulsamos sobre la opción Abrir el monitor de recursos y en la nueva ventana vamos a la pestaña Información general y allí podemos ver lo siguiente:

 

 

El ideal es dejar funcionando esta sección entre 15 a 20 minutos para observar de forma general el comportamiento de cada componente de los recursos del sistema. Una vez que se establezcamos una línea base, podremos a visitar los sitios web habituales, y estar atento a cómo aumenta el rendimiento, es normal ver verás picos ocasionales, pero si el aumento es constante en cualquier momento estaremos ante un sitio web que hace uso excesivo de los recursos del sistema.

 

 

 

 

Aumento de calor
Este punto aplica especialmente para los equipos portátiles y dispositivos móviles, ya que, si este se calienta más de lo normal, es una señal de que debemos considerar hacer un análisis del desempeño. La forma más fácil de hacerlo es poner la mano al lado del ventilador y sentir la temperatura del calor que sale, otra forma es controlar las corrientes térmicas con herramientas especializadas que podemos descargar de forma gratuita, Solvetic ofrece algunas gratuitas:

 

 

 

 

 

 

 

 

Bloquear la minería de Bitcoin en el navegador
Otra de las opciones que contamos es bloquear todo el proceso
Como no se puede desmantelar cada sitio web sospechoso, en su lugar es posible evitar que el navegador ejecute estos scripts de minería. Actualmente contamos con dos proyectos principales conocidos como MinerBlock y No Coin. Las extensiones en Chrome Web Store están basadas en ello.

 

MinerBlock: Este complemento está disponible para su descarga en el siguiente enlace para navegadores Google Chrome:

 

 

Es una herramienta simple que se encarga de supervisar cualquier actividad minera en línea. Primero identifica al culpable y luego bloquea sus actividades en el navegador. Es posible verificar su configuración para crear una lista blanca, o verificar la cantidad de minería que ha sido bloqueada.

 

Los usuarios de Firefox pueden instalar CoinBlock que es el equivalente de MinerBlock en el siguiente enlace:

 

 

 

 

 

No Coin
No Coin funciona para con el mismo objetivo que MinerBlock, con la limitación de que puede establecer la duración de la sesión de minería.

 

Cuenta con una lista blanca para mantener o detener la ejecución de la extensión mientras opera. No Coin también está disponible para Firefox.

 

 

 

 

 

Con estos consejos podemos evitar ser víctimas de este nuevo ataque invisible y así prevenir que nuestros recursos beneficien a usuarios sin autorización.

 

Si quires navegar de forma segura desde cualquier ordenador sin dejar rastro, lleva contigo alguno de estos navegadores portables.

¿Te ayudó este Tutorial?

Ayuda a mejorar este Tutorial!
¿Quieres ayudarnos a mejorar este tutorial más? Puedes enviar tu Revisión con los cambios que considere útiles. Ya hay 0 usuario que han contribuido en este tutorial al enviar sus Revisiones. ¡Puedes ser el próximo!