El cryptojaking ahora viaja en archivos Wav

El cryptojaking ahora viaja en archivos Wav - crypto jacking

Il criptojacking Es una práctica cada vez más extendida. Las estadísticas a este respecto indican un crecimiento constante de dos dígitos de un año a otro del uso no autorizado de una computadora, tableta o teléfono inteligente para socavar las criptomonedas, como resultado del hecho de que muchos usuarios de Internet no saben prácticamente nada. En la práctica, miles y miles de sitios se ven afectados por mineros abusivos para explotar su capacidad de cálculo sin sufrir ningún gasto.

¿Qué es el cryptojacking?

El término cryptojacking se deriva de la combinación de criptomoneda (criptomoneda) y secuestro (o secuestro). Ocurre como resultado deingresar un código en un sitio y una vez que se completa la operación, una vez visitada por un usuario, desvía parte de la potencia de procesamiento de su equipo (en un porcentaje que generalmente oscila entre 50 y 60%) para usarlo, sin haber sido no emitió ningún permiso, para extraer criptomonedas a través de procesos mineros. Solo una vez que el usuario de Internet haya abandonado el sitio, la operación de secuestro terminará.
La consecuencia más inmediata, cuando tiene lugar, es un ralentización significativa del dispositivo afectado, ya que una parte abundante de sus recursos se utiliza para la actividad de cálculo. Además, es precisamente el uso excesivo de la capacidad de procesamiento del equipo confiscado lo que, en principio, puede conducir a un mayor gasto de electricidad. Finalmente, en el caso de dispositivos portátiles, la batería estará sujeta a una sobrecarga que la consumirá más rápidamente.

Ahora los archivos Wav también se usan para criptojacking

Los investigadores de BlackBerry Cylance, una empresa que se ocupa del desarrollo de software antivirus, recientemente proporcionó Informe de la presencia de código malicioso oculto dentro de los archivos de audio Wav, dirigido a la minería de Monero. La misma compañía explicó que en el curso de su reproducción, los archivos ofensivos producían música sin ningún problema técnico o que generaban problemas de calidad evidentes, o generaban solo ruido estático.
Esto es prácticamente una novedad, considerada como hasta ahora el criptojacking se ha llevado a cabo precisamente insertando código dentro de los sitios o a través de los notorios suplantación de identidado enviando correos electrónicos que contienen un correo electrónico troyano, confiando en todas las pruebas sobre el comportamiento inapropiado de los usuarios involucrados. En esta última categoría, por ejemplo, el malware descubierto por Prevailion, una compañía de ciberinteligencia, generada en Rusia y no particularmente sofisticada. Un descubrimiento que se suma al realizado en septiembre, cuando Juniper Networks logró localizar uno El spyware puede aprovechar la popular aplicación de Telegram para robar las billeteras de criptomonedas de los usuarios afectados.
Sin embargo, como puede comprender fácilmente, estas son prácticas diferentes. Cryptojacking está prácticamente limitado a explotar subrepticiamente los recursos de las computadoras y otros dispositivos interceptados para realizar una minería simple, sin embargo, gana cifras importantes cada mes solo en consideración a la gran cantidad de personas involucradas. En cambio, usar spyware y otro software malicioso para borrar las billeteras de los usuarios afectados es uno operación criminal real.