Ir al contenido principal

Cómo evitar que una web mine criptomonedas con tu PC

UN POCO DE HISTORIA

El Bitcoin es una criptomoneda en auge estos últimos meses tanto es así que su máximo histórico se sitúa en los 11 mil dolares estadounidenses. Por esto todo el mundo ha visto un gran negocio ya que no para de batir récords ya que si echamos una vista atrás en 2015 su cotización era de USD $277.
Pues tras toda esta historia se esta poniendo de moda que tu lector o cualquiera mine criptomonedas sin saberlo gracias a una "infección"

¿CÓMO FUNCIONA ESTO?

Es tan sencillo como que te conectes a una web y esta te inyecte un bonito Javascript que “pedirá prestado” recursos al visitante mientras estas en su web. Esto no empeora la navegación en la web es mas no notaras nada. Normalmente las dos plataformas más utilizadas son Coin-hive y tagmanager.

¿CUANTAS WEBS ESTÁN USANDO ESTO SIN AVISAR AL USUARIO?

No sabría realizarlo , si alguien sabe que contacte conmigo pero os voy a dar varios ejemplos de las webs más visitadas que lo utilizan.
Plusdede minando
  • Mejortorrent
  • The Pirate Bay
  • Plusdede
  • canaldechollos.com
  • ETC



¿CÓMO ME PROTEJO? 


Es más sencillo de lo que parece si ellos usan Javascript nos basta con no aceptarlos una extensión que nos ayuda es NoScript muy conocida por su utilización en los navegadores de Deep Web está oficialmente para Firefox. Pero si no quieres complicarte te recomiendo que uses Anti Miner a continuación pongo una imagen de uno muy conocido y útil. Todo ellos son extensiones que son muy fáciles de instalar si no tienes ni idea googlea lo siguiente "Como instalar extensiones en (Nombre de navegador).



¿HASTA DONDE CREO QUE VA LLEGAR ESTO?



En principio creo que esto va seguir en alza tanto que creo que dentro de poco no solo vamos a minar si no que vamos a colaborar con los cibercriminales con nuestros procesadores. Así que no se vosotros, pero yo me protegería.








¡¡¡Saludos y suerte HACKERS!!!

Comentarios

Entradas populares de este blog

¿Cómo reportar una Vulnerabilidad Y No Acabar Picando Piedra?

Has encontrado una vulnerabilidad y quieres reportarla, pues debes saber que no es un proceso sencillo ya que pueden pasarte las siguientes cosas: Que lo reportes y ni te contesten. Que lo reportes, te contesten dándote las gracias y ni lo arreglen.   Que lo reportes, se cabreen y acabes demandado por la empresa, solo por querer ayudarles a mejorar su seguridad.  Que lo reportes, te contesten y lo solucionen (No suele ser la más común) Así que aquí van unos consejos para que consigas reportar la vulnerabilidad de forma efectiva y no acabes mal parado: 1º Comprueba si tienen un sistema de bug bounty : Son programas en los que se premian (económicos, Hall of fame ...

WriteUp Reto 12+1 del CTF #H4F

Los chicos de “Η a ϲ k е rs4 Ϝ un   ᏟᎢ F  Τе a ⅿ p ropusieron un CTF/reto, al que voy a dar la versión de cómo lo  resolví  a esto se le llama  Write Up. Para lo que no sepáis lo que es  un CTF son una serie de desafíos informáticos enfocados a la seguridad . Manos a la obra enunciado Descargamos desde el enlace el archivo. https://drive.google.com/file/d/1f0P_c6xwdt5a0Rg1fXRbEFzVjVDppY3d/view Nos encontraremos un archivo comprimido que contiene una imagen que si inspeccionamos más a fondo descubriremos que dentro de ella hay un .zip Así pues cambiamos la extensión a .zip para ver su contenido, dentro de este zip nos encontramos otro archivo .zip el cual se llama output.zip y está dañado por lo que  debemos repararlo , por ejemplo yo lo hice con la propia herramienta que trae winRaR. Después de repararlo encontramos tres archivos, hay 2 .wav   (estos con contraseña) y 1 txt. El txt se llama pas...

¿Qué diferencia hay entre Spoofing y Phishing?

Me encanta hablar sobre la seguridad informática e incluso a veces enseñar a chavales para prepararlos para que intenten ir a CyberCamp y siempre los conceptos de Spoofing y Phishing son los que más lió  suelen causar. Así que voy a intentar aclararlo.   ·        Phishing : Son correos en masa que se mandan con la intención de que el usuario crea que está hablando con una entidad de confianza (bancos, eléctricas, telcos etc.) y facilite sus credenciales o datos sensibles para aprovecharse de estos y sacar rédito económico.   ·        Spoofing : Son técnicas que utiliza un atacante para suplantar a una entidad a través de la falsificación de los datos en una comunicación. A priori son muy parecidas pero no lo son por ejemplo podemos hacer un correo de Phishing de support@gooogle.com en el que nos soliciten nuestras credenciales. (Caso de Phishing) Pero otra cosa muy diferente sería que nos llegara un...