Bitcoin y el resto de criptomonedas son uno de los últimos hypes en el mundo digital. Monedas virtuales que están aumentando exponencialmente su valor y que cada vez son más populares. No están exentas de polémica, tanto legal como tecnológica, y es que para “minar” (*) las monedas virtuales se necesitan potentes ordenadores y un gasto energético muy alto. Debido a esto, los hackers agudizan el ingenio para conseguir más potencia y obtener más rápidamente su recompensa. Y puede que tú, inocente lector, les estés ayudando (sin saberlo, obviamente).

El miércoles 24 de enero varios usuarios dieron la voz de alarma al notar como sus antivirus comenzaban a dar avisos de peligro y bloqueaban anuncios mientras veían tranquilamente en casa vídeos de Youtube.

Y es que los anuncios que normalmente vemos en la web mientras navegamos o vemos vídeos no son más que pequeños programas que ejecutan las animanciones que se utilizan para mostrar los mensajes publicitarios, y algún hacker avispado los ha utilizado para incluir código que ejecuta el proceso de minado de bitcoins en la mayor red de vídeos del mundo.

El viernes 26 investigadores del proveedor de antivirus Trend Micro anunciaron que esos anuncios provocaron que aumentasen más del triple las detecciones de minadores web en la red. Los ataques provenían de los anuncios de Youtube que la red Google DoubleClick servía en varios países como Japón, Francia, Italia o España

Esos anuncios contienen un pequeño código en lenguaje Javascript, en este caso conocido como Monero. Esos anuncios se conectan al servicio de minado de criptomonedas de Coinhive, que ha sido bastante criticado ya que permite a sus usuarios utilizar de forma engañosa ordenadores de otras personas para obtener beneficio.

Ambos códigos, el de Monero y el de Coinhive están programados para consumir el 80 por ciento de la CPU del ordenador infectado, dejando la máquina casi sin recursos para que funcione correctamente.

En la imagen superior se puede ver el código que infecta al usuario que está reproduciendo vídeos en Youtube. Muestra cómo está generando monedas Monero para alguien que utiliza el servicio Coinhive con la clave “h7axC8ytzLJhIxxvIHMeC0Iw0SPoDwCK”. Desde Trend Micro afirman que el primer contagio detectado es del día 18 de enero y no hay forma de saber cuantas monedas se generaron en ese periodo de tiempo.

Preguntado al respecto, un representante de Google comentó que “esta forma de anuncios que se utilizan fraudulentamente para minar criptomonedas es un abuso de nuestras Políticas de Uso que hemos detectado recientemente. En este caso [de Monero y Coinhive], los anuncios fueron eliminados en menos de dos horas y nuestros sistemas fueron limpiados para que no quedase rastro de ese código”.

Para remate, en muchos casos estos códigos maliciosos iban acompañados por imágenes de anuncios de falsos programas antivirus, que instalaban programas que engañaban a los usuarios y les infectaban con malware sus equipos.

(*) “minar” un bitcoin es el proceso que se sigue para conseguir una unidad de la criptomoneda. Para mantener el sistema encriptado y en funcionamiento se utilizan redes de ordenadores que funcionan 24 horas al día. Cualquier persona puede ceder su ordenador para este proceso y, tras una cantidad de tiempo variable (en función de la potencia de su equipo) recibe como contraprestación una de las nuevas monedas.