• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Kaspersky Lab descubre cómo ciberdelincuentes usan software pirata para extraer criptomonedas

Gadgerss Por Gadgerss
4 enero, 2018
En Seguridad
0 0
0
Kaspersky Lab descubre cómo ciberdelincuentes usan software pirata para extraer criptomonedas
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los investigadores de Kaspersky Lab han identificado un esquema de fraude en el que se distribuía software extractor de criptomonedas y se instalaba en secreto en las PCs de los usuarios mediante software pirata que comúnmente se utiliza para trabajo y entretenimiento (como editores de fotos y de texto). Las computadoras eran infectadas para crear criptomonedas, y dirigían todas las ganancias a los delincuentes implicados.

A medida que el mercado de las criptomonedas sigue emergiendo con enormes aumentos en el número y valor de las inversiones, más delincuentes también siguen de cerca su desarrollo. Este interés en aumento es muy conveniente para los ciberdelincuentes, pues hace más fácil engañar a los usuarios que no son expertos en TI. Por ejemplo, los mineros o miners de criptomonedas se convirtieron en una de las principales tendencias en 2017, según el Boletín de seguridad anual de Kaspersky. Esta tendencia fue pronosticada el año pasado por los investigadores de Kaspersky Lab, quienes descubrieron un regreso del software de minería en medio de la creciente popularidad de Zcash. Solo un año después, los programas mineros están en todas partes. Los delincuentes utilizan diferentes herramientas y técnicas, como campañas de ingeniería social o la explotación de software infectado, para afectar a la mayor cantidad posible de PCs.

Como ejemplo del método de fraude más reciente, los expertos de Kaspersky Lab recientemente han descubierto una serie de sitios web similares que ofrecen formas en que los usuarios pueden bajar software pirata de manera gratuita, incluidos programas y aplicaciones populares para las computadoras. Para aumentar la confianza, los delincuentes han estado usando nombres de dominio similares a los reales. Después de bajar una pieza de software, el usuario recibe un archivo que también contiene un programa minero. Entonces este se instala automáticamente junto con el software deseado.

El archivo de instalación incluye archivos de texto que contienen información de inicialización, como direcciones de la billetera y del pool de minería. Un pool de minería es un servidor que reúne a varios participantes y distribuye la tarea de extracción entre sus computadoras. A cambio, los participantes reciben su parte de la criptomoneda que se está extrayendo mucho más rápido de lo que lo harían si extraen a través de su propia PC. Debido a las particularidades arquitectónicas, la extracción de bitcoins y otras criptomonedas es actualmente una operación que requiere mucho tiempo y recursos, por lo que estos pools aumentan significativamente la productividad y velocidad en la generación de criptomonedas.

Después de ser instalados, los mineros comienzan a operar silenciosamente en la PC de la víctima, generando criptomonedas para los criminales. De acuerdo con la investigación de Kaspersky Lab, en todos los casos utilizaron el software del proyecto NiceHash, que recientemente sufrió una grave violación de seguridad cibernética que resultó en el robo de millones de dólares en criptomonedas. Algunas de las víctimas estaban conectadas a un grupo extractor del mismo nombre.

Además, los expertos descubrieron que algunos miners tenían una función especial que permitía al usuario cambiar remotamente un número de billetera, pool o miner. Esto significa que los delincuentes podrían establecer otro destino para la criptomoneda en cualquier momento y así administrar sus ganancias distribuyendo la circulación de las extracciones entre billeteras, o incluso hacer que la computadora de la víctima trabaje para otro pool de minería.

“Aunque no se considera malicioso, el software de minería reduce el rendimiento del sistema, lo que inevitablemente afecta la experiencia del usuario en general. También aumenta el consumo de electricidad de la víctima, lo cual no es tan grave pero sigue siendo desagradable”, dijo Alexander Kolesnikov, analista de malware en Kaspersky Lab. “Por supuesto, algunas personas estarían dispuestas a aceptar que alguien se estuviera haciendo más rico de manera anónima a costa suya, pero aconsejamos a los usuarios que se resistan a estos intentos, ya que aunque no se esté realizando con un software malicioso normal, sigue siendo una actividad fraudulenta”.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Para evitar que su PC forme parte de una red minera, Kaspersky Lab aconseja lo siguiente:

  • Baje solo software legal de fuentes comprobadas
  • Instale una solución de seguridad confiable como Kaspersky Internet Security o Kaspersky Free que lo proteja de todas las amenazas posibles, incluido el software de minería maliciosa.

Lea más sobre el proyecto minero recientemente descubierto en la publicación del blog Securelist.com.

Para obtener más información sobre noticias relacionadas con las criptomonedas en la ciberseguridad, lea las Predicciones de amenazas para 2018 del Boletín de seguridad de Kaspersky o consulte nuestro seminario en la web.

Relacionado

En este artículo: ciberdelincuentescriptomonedasKaspersky LabNota de Prensasoftware pirata
CompartirTweetCompartirEnviarEnviar
Post Previo

Renueva tu estilo de vida digital con el nuevo Notebook 9 Pen y Notebook 9 (2018) de Samsung

Siguiente Post

Dragon Raja celebra servidor mundial con eventos exclusivos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Dragon Raja celebra servidor mundial con eventos exclusivos

Dragon Raja celebra servidor mundial con eventos exclusivos

Samsung presentará nueva barra de sonido con soporte de pared en el CES 2018

Samsung presentará nueva barra de sonido con soporte de pared en el CES 2018

CES: LG presenta línea de televisores con inteligencia artificial y procesador de imagen avanzado

CES: LG presenta línea de televisores con inteligencia artificial y procesador de imagen avanzado

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.