¿Tu computadora está extrayendo en secreto alternativas de Bitcoin? Una guía para principiantes sobre el 'criptojacking'

Nada es gratis, especialmente en línea. Los sitios web y las aplicaciones que no le cobran dinero por sus servicios a menudo dependerán de sus datos o publicidad. Ahora, algunos sitios han encontrado una manera de ganar dinero con usted: usar su computadora para generar monedas virtuales.

¿Tu computadora está extrayendo en secreto alternativas de Bitcoin?  Una guía para principiantes sobre el 'criptojacking'

Varios sitios de transmisión de videoincluidos Openload, Streamango, Rapidvideo y OnlineVideoConverter, así como una red de intercambio de archivos la bahia pirata supuestamente han estado "cryptojacking" las computadoras de sus usuarios de esta manera, al igual que un proveedor de Wi-Fi gratuito en un Café Starbucks en Argentina.

¿Qué es el criptojacking?

Las unidades de criptomonedas como Bitcoin no son creadas por un banco central sino que, en cambio, son generado o “minado” por computadoras que resuelven ecuaciones complejas. El cryptojacking implica usar la computadora de alguien sin su conocimiento, quizás solo por unos segundos a la vez, para llevar a cabo estas ecuaciones para extraer criptomonedas.

En el caso de Bitcoin, la minería requiere hardware especializado y consume mucha energía. Por ejemplo, cada transacción de Bitcoin requiere suficiente energía para hervir alrededor de 36 000 teteras llenas de agua. En un año, toda la red minera de Bitcoin consume más energía que Irlanda.

Pero Bitcoin no es el único espectáculo en la ciudad y hay muchas criptomonedas competidoras. Uno de los más exitosos es Monero, que genera un grado de privacidad en las transacciones (algo que Bitcoin no hace). Actualmente no requiere hardware especializado para la minería, por lo que cualquier persona con poder de cómputo de sobra puede minarlo.

LEER A CONTINUACIÓN: Cómo comprar Bitcoin en el Reino Unido

La minería generalmente toma la forma de una competencia. La computadora que resuelva la ecuación más rápido es recompensada con el dinero. Con Moreno y otras criptomonedas similares, un grupo de computadoras puede trabajar juntas y compartir la recompensa si ganan la competencia. Esto permite que las computadoras individuales trabajen en una pequeña parte de la tarea de minería. Cuanto más grande sea el grupo, más posibilidades hay de ganar la recompensa.

¿Tu computadora esta extrayendo en secreto alternativas de Bitcoin Una Piscina minera.

Cuando se piratea una computadora, se agrega a un grupo para trabajar en la tarea. Esto a menudo se hace usando una pieza de software disponible comercialmente, como Coinhive, que se puede escribir en lo que parece un anuncio usando el lenguaje de sitio web común JavaScript. A medida que el anuncio se ejecuta en segundo plano, la computadora se agrega a un grupo.

Esto significa que el sitio web o el proveedor de Internet que realiza el cryptojacking puede extraer criptomonedas con un costo mínimo para ellos. Una estimación es que 220 de los 1000 sitios web más importantes del mundo están realizando cryptojacking, lo que suma un total de £32 000 en un período de tres semanas.

El problema para el propietario de la computadora es que esto consume energía del procesador, lo que hace que otras operaciones tomen mucho más tiempo. Los usuarios de Pirate Bay se han quejado de que sus procesadores han estado usando hasta el 85% de su capacidad en comparación con menos del 10% para operaciones normales. Esto puede ir acompañado de un gran consumo de batería. The Pirate Bay ha dicho desde entonces que este alto uso del procesador era un error y que el sistema normalmente debería usar entre 20% y 30% de potencia de procesamiento.

¿Cómo evitar ser criptojacked?

Coinhive recomienda encarecidamente a los sitios web que lo implementan que informen a los usuarios que están siendo criptosecuestrados. Pero es común que el código se ejecute sin que los usuarios se den cuenta y sin forma de optar por no participar. Si desea evitar que su computadora sea criptosecuestrada, necesita una herramienta de software que verifique el código a medida que se ejecuta, como un bloqueador de anuncios.

Pero puede sentir que permitir que un sitio use un poco de la potencia de procesamiento de su computadora es una mejor alternativa que ser bombardeado con publicidad. Hagas lo que hagas, es probable que termines pagando por servicios "gratuitos" de alguna manera.

Bill Buchanan es director de The Cyber ​​Academy en Edinburgh Napier University. Este artículo fue publicado originalmente en La conversación. La conversación

Imagen: píxel máximo