Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

criptomoneda » ¿El malware para minería de criptomonedas es el nuevo adware?

¿El malware para minería de criptomonedas es el nuevo adware?


0 Julio 20, 2018
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

No importa lo que digan los críticos, está claro que estamos en medio de una fiebre del oro digital.



Muchas criptomonedas han explotado en valor en los últimos meses; Ethereum, por ejemplo, se disparó de $ 8 a principios de 2017 a $ 289 en el momento de la escritura, mientras que el valor de Litecoin creció de $ 4 a $ 50 en el mismo período de tiempo. ¡La capitalización de mercado total de las criptomonedas saltó a casi $ 180 mil millones desde $ 19 mil millones en solo 8 meses!


Por supuesto, no solo los inversores conocedores de la tecnología disfrutan de las condiciones espumosas. El animado mercado de cifrado ha atraído naturalmente la atención de los hackers, pero también está atrayendo a astutos operadores de sitios web que están usando código furtivo para convertir a los visitantes del sitio en mineros de criptomonedas sin su consentimiento.


La última actividad plantea todo tipo de preguntas interesantes. ¿Debería considerarse la minería dentro del navegador actividad criminal? ¿Es simplemente el siguiente paso en la evolución del adware? ¿O podría ser una forma legítima para los desarrolladores financiar el software libre?


¿Cómo funciona la minería de criptomonedas?


Las criptomonedas se basan en la tecnología blockchain, que es esencialmente un libro mayor distribuido y descentralizado. El término 'minería' se refiere a un que verifica los datos en este libro una y otra vez. Cuando la cadena de bloques determina que se ha puesto suficiente esfuerzo en el proceso de verificación, recompensa al minero con una fracción de una moneda digital.


Hoy en día, la minería consume tantos recursos que simplemente no es una empresa rentable para las personas comunes (con la excepción de algunas monedas menores, que todavía son relativamente fáciles de obtener). Sin embargo, eso no ha impedido que los delincuentes encuentren formas creativas de secuestrar el poder computacional de víctimas inocentes y usar sus máquinas para extraer criptomonedas. De hecho, los ataques cryptomining han aumentado un asombroso 600 por ciento en 2017, según las cifras recopiladas por IBM.


Adylkuzz es una de las piezas más grandes de malware para minería de criptomonedas de 2017. Explotando las mismas vulnerabilidades de seguridad que botnet grande compuesta por miles o millones de dispositivos, la minería es mucho más rentable (especialmente cuando alguien más está pagando la factura de la luz ...).



Recientemente, hemos visto un fuerte aumento en el uso de malware cryptomining, pero es importante tener en cuenta que este tipo de ataque ha existido por algunos años. En 2014, el gigante de la tecnología Yahoo accidentalmente expuso a unos dos millones de s europeos al criptograma de malware oculto en anuncios en la página de Yahoo. Los expertos estimaron que alrededor de 27,000 s fueron infectados por hora que el malware estaba en el sitio. Mientras tanto, en 2015, uTorrent recibió fuertes críticas por agrupar silenciosamente al minero de bitcoin EpicScale en una actualización .


Mientras que el malware tradicional de criptomado como estos confía en infectar con éxito una máquina, hay una nueva ola de malware de minería que no requiere interacción más allá de visitar un sitio web.


El aumento del malware para minería de criptomonedas en el navegador


Todos los sitios web tienen costos de operación. Mientras más tráfico atraiga el sitio web, mayores serán los costos. Muchos sitios web usan publicidad en línea para compensar estos gastos, pero, sorpresa, sorpresa, a las personas no les gustan los anuncios. Con el uso de Adblock creciendo en más de un 30 por ciento entre 2016 y 2017 y los s de la web cada vez más selectivos con lo que hacen clic, es más difícil que nunca que los sitios web se mantengan utilizando solo los ingresos publicitarios.


Entonces, ¿cuál es la solución?


Según algunos propietarios de sitios web, la respuesta está en la minería de criptomonedas. Varios operadores de sitios web han comenzado a explotar a sus s para pagar sus facturas de alojamiento web. Monero casi siempre es la moneda de elección porque está optimizado para U. jаvascript puede manipular la U de manera más efectiva que la GPU (adaptador de gráficos), que la mayoría de las otras criptomonedas están optimizadas. Al inyectar código jаvascript malicioso conocido como Coinhive en sus sitios, los operadores de sitios web pueden aprovechar el poder de procesamiento de los visitantes del sitio web y usarlo para extraer de Monero.


Todo esto se lleva a cabo sin el conocimiento o consentimiento del visitante porque, a diferencia del malware de minería convencional, esta nueva clase de criptoaficionados no depende de su compromiso. Simplemente visita el sitio web y tu dispositivo se transforma automáticamente en un minero.


No debería extrañar que los sitios web que han sido capturados utilizando malware criptográfico sean los que están al margen de Internet.


Por ejemplo, en septiembre, los s de The Pirate Bay experimentaron un gran arrastre del sistema al visitar ciertas páginas y pronto descubrieron que un minero de Monero jаvascript tenía la culpa. Los es del sitio de BitTorrent respondieron rápidamente, enmarcando la minería en el navegador como una 'prueba' para ver si podría usarse para reemplazar los anuncios del sitio, que a menudo están plagados de malware. TorrentFreak estima que el malware minería podría ser la RED de The Pirate Bay alrededor de $ 12.000 por mes - una cifra nada desdeñable en, pero una gota en el océano comparado con los ingresos por publicidad $ 4.4 millones generados anualmente por los principales sitios de torrents, según las estimaciones de los ciudadanos digitales Alianza (PDF) .


Showtime, un sitio web legítimo de transmisión de video, también fue descubierto recientemente usando Coinhive. El código de minería fue retirado rápidamente del sitio, pero, a diferencia de los es de The Pirate Bay que fueron relativamente transparentes con respecto a la minera, Showtime todavía no ha confirmado ni ha comentado la situación.


Riesgos, ética y legalidad: una discusión filosófica


Los mineros de criptomonedas en el navegador están definitivamente en el lado sombrío, pero ¿son realmente ilegales? La respuesta a esta pregunta se reduce principalmente al consentimiento. Muchos s que habían sido engañados para la minería de The Pirate Bay estaban molestos no porque su poder de U se estuviera utilizando para minar a Monero, sino porque no habían sido consultados primero. Muchos dijeron que hubieran preferido participar si los es de The Pirate Bay hubieran estado al tanto desde el principio y hubieran sido transparentes con respecto a sus intenciones.


Estos sentimientos se hacen eco de lo que está escrito en la ley. En 2015, la División de Asuntos del Consumidor de Nueva Jersey cerró TidBit, un software que permitiría a los sitios web aprovechar los recursos informáticos de los visitantes para extraer Bitcoin. El tribunal dictaminó que hacerlo era equivalente a obtener ilegal a la computadora de alguien.


"No creemos que Tidbit fue creado con el propósito de invadir la privacidad", comentó el Director Interino de la División de Asuntos del Consumidor, Steve Lee.


"Sin embargo, este software potencialmente invasivo generó preguntas importantes sobre la privacidad del y la capacidad de obtener y potencialmente dañar las computadoras de propiedad privada sin el conocimiento y consentimiento de los propietarios".


La última palabra de Steve Lee es importante: consentimiento. La minería en el navegador sin su consentimiento se puede clasificar de manera segura como actividad delictiva. Devora la potencia de su U, utiliza su electricidad y potencialmente lo deja expuesto a algunas preocupaciones de privacidad y seguridad sin darle la opción de retroceder.


Si, por otro lado, concientemente acepta permitir que un sitio web tome control de su hardware a favor de ver anuncios, ¿puede realmente considerarse ilegal o malware?


Cómo evitar que su dispositivo sea secuestrado para la minería


Independientemente de si clasifica la minería en el navegador como malware, adware o una forma innovadora de pagar las facturas, es probable que desee bloquear a los operadores del sitio web para que no controlen el hardware de su sistema. Aquí hay algunas maneras de evitar inadvertidamente convertirse en un minero:

  1. Instalar sin monedas: esta ligera extensión de navegador de código abierto supervisa los sitios para detectar posibles actividades mineras en el navegador y le avisa si ocurre algo sospechoso. También le permite bloquear y agregar sitios a la lista blanca. Disponible en Chrome, Firefox y Opera.
  2. Tenga en cuenta los picos de la U: sea consciente de sus hábitos de navegación y trate de identificar cualquier retraso repentino o arrastre del sistema que ocurra al cargar un sitio web. Los picos de U también pueden ser indicados por los ventiladores de la computadora acelerando y haciendo más ruido de lo habitual, especialmente en las computadoras portátiles.
  3. Evite los sitios de piratería: cualquier sitio puede estar ocultando malware, pero debe decirse que los sitios de piratería suelen presentar un mayor riesgo . Evitar siempre que sea posible.
  4. Use un antivirus: una solución antivirus de buena reputación puede identificar amenazas potenciales y eliminar cualquier malware de minería tradicional que pueda infectar su sistema.

Mirando hacia el futuro de cryptomining


Aunque todavía estamos en las primeras etapas de la minería de criptomonedas en el navegador, es fácil imaginar que puede tener aplicaciones legítimas más adelante. Si la minería en el navegador fue estandarizada (con, por ejemplo, restricciones en el uso máximo de U y políticas de inclusión / exclusión) podría convertirse en una alternativa efectiva a la publicidad en línea tradicional. En este escenario, la minería en el navegador podría usarse como un medio para financiar el software libre, o permitir a los s dar soporte a los creadores de contenido que quieran, todo mientras se eliminan los anuncios desagradables y potencialmente dañinos de la web.


Alternativamente, podría convertirse fácilmente en la próxima forma de adware no deseado y ser una nueva fuente de dolores de cabeza para los s a través de Internet.


¡Que tengas un día glorioso (sin minería sin consensos)!


Si tuviera que elegir, ¿preferiría ver anuncios o permitir que los sitios web usen los recursos de su computadora para extraer criptomonedas? Háganos saber en los comentarios a continuación!

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
¿Qué es un rootkit?
Excelentes maneras de marcar a lo grande durante la venta de juegos definitiva
omegayalfa
omegayalfa
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¡Aprende los trucos de tutoriales online y cursos gratis con Tutoriales En Linea! Con manuales paso a paso para desarrollar tu conocimiento, Tutoriales En Linea te ayudará a mejorar tus habilidades y lograr tus metas.
Un tutorial está diseñado con pasos secuenciales que aumentan gradualmente el entendimiento. Por lo tanto, es importante que se sigan los pasos en su orden lógico para que el comprenda todos los elementos. Para optimizar los resultados, se recomienda seguir de forma profesional las instrucciones del tutorial.

Artículos Relacionados


AirDrops Criptomonedas Gratis

AirDrops Criptomonedas Gratis

Diferencias entre criptomoneda, moneda virtual y dinero digital

Diferencias entre criptomoneda, moneda virtual y dinero digital

Como comprar y guardar tus Bitcoins de forma segura

Como comprar y guardar tus Bitcoins de forma segura


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 44 072

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 395

Como podemos conseguir proxies

Jun 21 11 632

Historia de los sistemas operativos

Mayo 16 31 082

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

criptocoins




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.